Colecção I N O VA Ç Ã O E G O V E R N A Ç Ã O N A S A U T A R Q U I A S TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA F I C H A ? T É C N I C A Título TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA Autor Pedro Veiga Editor © SPI – Sociedade Portuguesa de Inovação Consultadoria Empresarial e Fomento da Inovação, S.A. Edifício “Les Palaces”, Rua Júlio Dinis, 242, Piso 2 – 208, 4050-318 PORTO Tel.: 226 076 400; Fax: 226 099 164 [email protected]; www.spi.pt Porto • 2004 Produção Editorial Principia, Publicações Universitárias e Científicas Av. Marques Leal, 21, 2.º 2775-495 S. JOÃO DO ESTORIL Tel.: 214 678 710; Fax: 214 678 719 [email protected] www.principia.pt Revisão Marília Correia de Barros Projecto Gráfico e Design Mónica Dias Paginação Xis e Érre, Estúdio Gráfico, Lda. Impressão MAP – Manuel A. Pacheco I S B N 972-8589-39-5 D e p ó s i t o L e g a l 220231/04 Produção apoiada pelo Programa Operacional Emprego, Formação e Desenvolvimento Social (POEFDS), co-financiado pelo Estado Português, e pela União Europeia, através do Fundo Social Europeu. Ministério da Segurança Social e do Trabalho. TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA Pedro Veiga 4 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA INTRODUÇÃO As evoluções nas redes de comunicação, nos computadores, nos sistemas operativos e nas aplicações vieram trazer alterações ao modo como estes sistemas são concebidos e estruturados. Por outro lado, tem crescido de maneira significativa o modo como as organizações usam os sistemas de informação e das redes. A rede mais representativa, a Internet, foi criada para permitir a interligação de computadores de um modo simples e com tolerância a falhas, inicialmente para aplicações militares. Estas características vieram a ser os aspectos decisivos numa tecnologia que se tornou a solução central para a ligação dos principais sistemas de informação e, também, a tecnologia de comunicação, base da sociedade de informação neste início do século XXI. Contudo, são as aplicações que são relevantes para os utilizadores finais. A simplicidade e flexibilidade destas aplicações têm tornado possível a sua implementação em sistemas muito diferentes, desde computadores de grande porte, aos computadores pessoais e até em computadores de bolso e telemóveis. Nesta obra são apresentadas as principais famílias de aplicações e, nalguns casos, como estas são integradas nos sistemas de informação e nas redes das organizações. A complexidade dos sistemas de informação e das redes actuais tem levado à necessidade de criar modos expeditos e eficientes para os desenvolver. Neste manual faz-se uma breve análise das técnicas usadas, graças ao tipo de tecnologias informáticas actualmente disponíveis, abordando-se estas técnicas em termos de linguagens, ferramentas computacionais e arquitecturas de concepção de sistemas informáticos. Nesta obra, na sua parte final, analisam-se os aspectos de segurança. Com efeito, a crescente importância que os sistemas de informação e as redes têm para a nossa sociedade e para o nosso bem-estar obriga, naturalmente, a que tenhamos de ter confiança no seu uso. Existem actualmente muitas tecnologias que, se forem bem aplicadas, ajudam a garantir a segurança e a confiança de que podemos usar quer os sistemas de informação, quer as redes. Porém, na área da segurança informática, como aliás em todas as áreas onde a segurança é um factor relevante, a tecnologia só resolve os nossos problemas se estiver integrada numa política de segurança bem definida, concebida de modo rigoroso, bem implementada e cuja aplicação deve ser auditada de modo independente. PEDRO VEIGA 5 CAPÍTULO 1 ARQUITECTURA DOS SISTEMAS DE INFORMAÇÃO E DAS REDES O B J E C T I V O S • São apresentadas as arquitecturas dos sistemas de informação actuais, os sistemas informáticos que os suportam e inicia-se uma introdução às redes que os interligam. • É feita uma breve introdução à arquitectura dos actuais computadores e dos sistemas operativos sob os quais operam. 8 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA P O N T O D A S I T U A Ç Ã O A informatização dos serviços autárquicos é hoje uma realidade na maioria das situações, se bem que o nível de penetração do uso dos computadores varie muito de caso para caso. Da simples informatização para funções de escritório electrónico à automatização da maioria dos serviços autárquicos, passando pelo uso de Sistemas de Informação Geográfica (SIG) há uma enorme diversidade de situações, como apontam diversos estudos. A necessária modernização da prestação dos serviços pelas autarquias passa pela informatização da maioria, ou mesmo da totalidade dos processos autárquicos. Para isso ser feito há que instalar redes locais e, nos casos em que as autarquias estão distribuídas por vários edifícios, interligar as redes locais entre si. Além disso há que instalar as aplicações em servidores bem dimensionados onde estarão alojadas todas as bases de dados e ficheiros necessários. A disponibilização de informação aos utentes dos serviços autárquicos deve ser hoje em dia uma prioridade e deve ser complementada, sempre que possível, pela prestação de serviços em linha. Apesar da primeira fase referida, a disponibilização de informação em linha aos utentes dos serviços autárquicos pode ser feita com relativa facilidade e com custos muito moderados. Estudos recentes, dos quais se salienta um elaborado pela Universidade do Minho, mostra que ainda há muitas Câmaras Municipais que não dispõem de um sítio na Internet. Noutros casos o sítio foi criado, mas, após este passo inicial, não se cuidou da sua actualização nem, muito menos, da sua evolução para uma plataforma de prestação de serviços em linha. 1.1. ARQUITECTURA DOS SISTEMAS COMPUTACIONAIS Desde que foram comercializados os primeiros computadores, no início da década de 50, a sua arquitectura básica pouco mudou. Os actuais computadores ainda seguem a chamada arquitectura de von Neuman em homenagem ao cientista que definiu que um computador era composto por três componentes fundamentais (ver figura 1.1): • O CPU (Central Processing Unit), o componente responsável pela execução das instruções; • A Memória Central, ou simplesmente memória, onde estão armazenados os dados e as instruções dos programas que o computador irá executar; • Os periféricos, os componentes através dos quais a informação é trocada com o exterior. CAPÍTULO 1 ARQUITECTURA DOS SISTEMAS DE INFORMAÇÃO E DAS REDES Estes três componentes são interligados entre si através de um dispositivo a que é dado o nome de BUS ou barramento do computador. É através deste que os três componentes trocam informação. Do ponto de vista técnico o BUS tem três subcomponentes: o BUS de dados, o BUS de endereços e o BUS de controlo. Além da velocidade do CPU a velocidade a que a informação é transferida através do BUS controla a eficiência global do computador. Todavia, ao longo dos 50 anos que se seguiram, verificou-se uma notável evolução da velocidade, capacidade e diversidade destes componentes, o que conduziu a que os actuais computadores, na realidade, tenham pouco a ver com os computadores da década de 50 do século XX, excepto por manterem a mesma arquitectura básica. Figura 1.1 • Arquitectura básica de um computador Portanto, os computadores não têm tido grandes alterações nesta arquitectura básica, todavia, tem havido mudanças tecnológicas que têm marcado de modo significativo as facilidades obtidas dos computadores, hoje em dia. Foram os avanços tecnológicos na área da microelectrónica, na mecânica de precisão, nas tecnologias das telecomunicações e nas tecnologias de visualização que tiveram maior impacto a nível do hardware. Em paralelo, o progresso nas tecnologias do software permitiu fazer aplicações cada vez mais complexas, mais modulares e fáceis de alterar e de integrar, e usadas em cada vez mais áreas aplicacionais. 1.1.1. O HARDWARE Os computadores actuais, apesar de manterem a arquitectura dos primeiros computadores comercializados na década de 50 do século XX, be- 9 10 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA neficiam de uma série de evoluções tecnológicas que marcam de modo decisivo a sua utilização. Em primeiro lugar, as evoluções na microelectrónica têm vindo a permitir fazer CPU cada vez mais poderosos e rápidos. Isto tem sido possível devido à miniaturização dos transístores num circuito integrado. Assim é possível colocar cada vez mais transístores num circuito integrado, fazendo-se sistemas com muito maior capacidade e complexidade. Por outro lado, os outros componentes do computador também têm dimensões cada vez mais reduzidas e complexidade acrescida. Em relação à memória do computador também se conseguiram melhorias extraordinárias desde os primeiros computadores. Hoje em dia a memória dos computadores é de grande dimensão e tem um custo muito reduzido. Como a memória do computador é uma componente crítica para o funcionamento eficiente podem ter-se computadores com memórias de grande dimensão a custos reduzidos, o que também permite aos sistemas operativos e às aplicações um bom funcionamento. Com excepção de algumas tarefas computacionalmente muito exigentes, a velocidade do CPU não é, normalmente, um factor crítico para o funcionamento de um computador, mas sim a dimensão da memória central é a que mais limita o funcionamento global do computador, sendo, por vezes, apenas necessário aumentar a memória do computador, através da instalação de mais uns circuitos integrados, para se obter um melhor desempenho. Outros resultados da miniaturização dos componentes são a redução do consumo de energia para colocar em funcionamento os componentes do computador, e a acrescida fiabilidade destes resultante do mesmo facto. Sistemas que consomem menos energia têm maior autonomia, quando usados em equipamentos portáteis, e como dissipam menos energia também se tornam menos susceptíveis a avarias resultantes dos choques térmicos associados ao seu funcionamento. A nível do hardware do computador as alterações mais marcantes e que vieram a definir as características e o uso dos computadores actuais foi a grande evolução nos periféricos, que são os dispositivos que fazem a interacção do computador com o exterior e que analisamos de seguida. 1.1.1.1. Os periféricos Os primeiros computadores tinham um número limitadíssimo de dispositivos para comunicarem com o exterior. Resumiam-se, na maioria dos casos, a um leitor de cartões, que era o principal dispositivo para a entrada de dados, e a uma impressora, onde eram escritos os resultados. Havia ainda um CAPÍTULO 1 ARQUITECTURA DOS SISTEMAS DE INFORMAÇÃO E DAS REDES dispositivo do tipo de uma máquina de escrever que possibilitava a entrada e a saída de dados em pequenos volumes. Ao longo dos anos foi sendo desenvolvida uma diversidade de periféricos, sendo esta uma das áreas em que os actuais computadores quase nada têm a ver com os seus «antepassados». Os periféricos actuais podem ser classificados em dois grandes grupos: • Os periféricos para armazenamento de dados, que funcionam como uma extensão à memória do computador e com a capacidade de armazenar informação, mesmo com o computador desligado (são chamadas memórias não voláteis), onde se incluem, entre outros, os discos, as disquetes, os CD-ROM e os vários tipos de fitas magnéticas; • Os periféricos de comunicação com o exterior que permitem ou a comunicação entre o exterior e o computador, ou entre este e o exterior. Pela sua diversidade analisamos os periféricos de seguida. Antes desta análise, porém, devemos chamar a atenção para outro aspecto crucial na evolução dos computadores: o modo como estes periféricos estão integrados no computador. Representamos na figura 1.2 um esquema simplificado da arquitectura de um computador, onde se analisa a parte dos periféricos. Aqui podemos chamar a atenção do leitor para o seguinte: • Os periféricos estão interligados entre si e ligados a um controlador de periféricos; • O controlador de periféricos está ligado ao BUS geral do computador, onde agora e em relação à figura 1.1 se analisou a composição do BUS geral nos seus três subcomponentes. Os controladores de periféricos têm um papel muito importante nos computadores actuais. Esta importância advém, entre outros, de dois factores fundamentais: i) os periféricos têm a capacidade de processamento autónomo e, assim, podem estar a efectuar operações de entrada ou de saída sem ocupar o CPU, o qual se limita a dar instruções ao controlador do periférico, actuando posteriormente de modo autónomo; e ii) havendo um controlador de periféricos para cada um há uma grande especialização do controlador, conseguindo assim ter uma boa eficiência na realização das suas tarefas. Um computador dispõe de vários controladores de periféricos, um para cada classe (discos, vídeo, impressora, etc.). Para um mesmo tipo de periférico podem haver vários tipos de controladores, que se distinguem pela sua capacidade em suportar vários periféricos, velocidade de transferência, capacidade de expansão, etc. Por exemplo, para ligar vários discos a um computador há um tipo de controlador específico, o 11 12 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA controlador SCSI (Small Computer System Interface) que é muito popular pela sua elevada eficiência associada ao seu custo moderado. Também para o sistema de vídeo há vários tipos de controladores que se diferenciam pela resolução de visualização, velocidade de representação no ecrã, número de cores representadas em simultâneo, capacidade de efectuar algumas operações gráficas a nível do controlador, etc. Para algumas aplicações, por exemplo, para operações de CAD (Computer Aided Design) pode ser muito importante ter um controlador de vídeo de elevado desempenho para as aplicações funcionarem de modo mais avançado. Figura 1.2 • O controlador de periféricos Ainda em relação à representação da figura 1.2 chamamos a atenção para o BUS que liga o controlador aos periféricos. 1.1.1.2. Periféricos de armazenamento Nesta classe de periféricos verificaram-se enormes evoluções ao longo dos anos. Incluem-se neste grupo os discos magnéticos (vulgo, os discos), as disquetes, vários tipos de bandas magnéticas (cartucho, cinta, DAT, etc.), os CD (Compact Disk), os DVD (Digital Versatile Disk) e outros menos vulgares. Os discos estão permanentemente inseridos no computador e têm como principal finalidade servirem para armazenar dados de modo permanente, mesmo quando o computador está desligado. Funcionam como uma memória não volátil, já que não perdem a informação quando o computador está desligado. Nos actuais computadores são usados para várias funções, sendo as mais relevantes: i) a função de extensão da memória central do CAPÍTULO 1 ARQUITECTURA DOS SISTEMAS DE INFORMAÇÃO E DAS REDES computador, realizando parte das funções de gestão de memória do sistema operativo; trata-se de uma função pouco visível ao utilizador comum; e ii) guardando informação entre sessões de trabalho sob a forma de entidades lógicas designadas por ficheiros. Estes são as entidades onde os utilizadores guardam a sua informação que podem recuperar em futuras sessões de trabalho. Nos últimos anos, devido a avanços da electrónica e da mecânica de precisão, têm-se verificado substanciais evoluções na capacidade dos discos, na sua velocidade de transferência e na sua fiabilidade. Em simultâneo, o custo unitário de armazenamento tem diminuído pelo que, no computador, é cada vezes menos relevante o custo do espaço em disco. As disquetes têm um funcionamento semelhante aos discos, isto é, servem para armazenamento permanente de informação e, pelo facto de serem amovíveis, servem para transportar informação entre sistemas. O seu uso está a diminuir, devido à sua baixa capacidade e baixa fiabilidade. As bandas ou cintas magnéticas são sistemas que armazenam a informação, sob a forma magnética, numa fita que se enrola em dois rolos. A sua forma varia de caso para caso, desde as bandas antigas de grande dimensão até aos diferentes tipos de cartuchos mais recentes. As bandas e cintas guardam informação de modo permanente a um custo unitário muito reduzido. Além disso, num pequeno volume, conseguimos guardar grandes quantidades de informação. Podemos dizer que a sua única desvantagem tem a ver com o modo como são escritas e lidas: a escrita e leitura são feitas de modo sequencial, pelo que, quando queremos ler algo que está «no fim» da fita, é necessário percorrer toda a informação anterior. Esta característica leva a que as bandas e cintas magnéticas sejam usadas para fazer cópias de segurança do que está nos discos ou para transporte entre computadores com grandes volumes de dados. O CD e o DVD são dispositivos também muito importantes. Estes guardam informação em dígitos sob a forma de orifícios feitos por laser numa superfície metálica do disco. Nos discos mais comuns o que é escrito não pode ser apagado. A vantagem destes dispositivos é de que num volume muito reduzido se consegue guardar um grande volume de dados: em condições normais cerca de 640 Mbytes (MB) para os CD e cerca de 4,7 Gbytes (GB) para os DVD mais vulgares. Outra grande vantagem dos CD e DVD é que não necessitam de ser acedidos sequencialmente, como acontece nas bandas, e assim o acesso à informação é muito eficiente. Estes dispositivos são hoje largamente usados para distribuição de software, para fazer cópias de segurança de informação e para troca de dados entre computadores. 13 14 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA 1.1.1.3. Periféricos de entrada/saída Os periféricos de entrada e de saída, que analisamos nesta secção, são, para o utilizador comum, aqueles com os quais há um maior contacto directo e, também, aqueles onde se têm verificado maiores evoluções. Estas evoluções verificam-se em duas vertentes: i) periféricos convencionais que vão sendo melhorados e com características cada vez mais avançadas; e ii) novos periféricos para preencherem lacunas de interacção entre os utilizadores e o computador. Os periféricos podem ser só de entrada, só de saída ou serem em simultâneo de entrada e de saída. Este último caso pode ser na realidade assemelhado a dois periféricos separados, um de entrada e outro de saída, que partilham a mesma caixa física. Nos periféricos convencionais incluem-se, entre muitos outros, aqueles a que todos estamos habituados: teclado, rato, impressoras, scanners, saída de som, microfone, etc. Não iremos naturalmente analisar todos os tipos de periféricos de entrada e de saída, mas iremos focar aqueles que são mais relevantes ou aqueles para os quais se perspectiva uma maior evolução nos próximos anos. 1.1.1.4. Periféricos de visualização Trata-se de uma classe de periféricos onde a evolução tem sido muito rápida e com um impacto muito significativo na percepção que os utilizadores têm do uso dos computadores. De um modo simplificado podemos classificar e caracterizar as principais evoluções nos seguintes termos: • ecrãs mais avançados e diversificados, com dimensões que variam entre alguns centímetros até grandes dimensões; abandono progressivo da tecnologia dos CRT para a tecnologia dos TFT com enormes vantagens na redução de peso, fiabilidade e de transporte; capacidade de representação de muitas cores, com níveis de contraste elevados mesmo na presença de luz do dia; • sistemas de visualização com características físicas de grande robustez, muito finos e com dimensões físicas muito diversas, o que permitirá que sejam integrados em sistemas de uso comum (automóveis, óculos, etc.) • ecrãs tácteis, possibilitando a entrada de dados, o que permite uma nova geração de sistemas em que o teclado pode ser removido, sendo a interacção com o utilizador baseada no paradigma de apontar ou escrever CAPÍTULO 1 ARQUITECTURA DOS SISTEMAS DE INFORMAÇÃO E DAS REDES directamente sobre os dados apresentados; estes tipos de ecrãs já são relativamente vulgares nalgumas áreas aplicacionais, como em terminais POS, nos tablet-PC e em quiosques; • controladores de ecrã com acrescidas capacidades a nível de resolução; rapidez de apresentação de grandes volumes de informação gráfica sem sobrecarregar o CPU; miniaturização dos componentes, permitindo a integração em sistemas portáteis de sistemas de visualização de elevada complexidade. Resumindo, trata-se de um tipo de periféricos que poderá ter uma significativa importância na penetração e na crescente utilização dos computadores em muitas áreas aplicacionais, na medida em que a interface visual é uma das que mais contribui para a maioria dos utilizadores. 1.1.1.5. Periféricos de rede A evolução da informática tem sido orientada, desde há vários anos, numa direcção em que não faz sentido um computador estar isolado mas sim deve estar integrado numa rede. Desde uma empresa em que os computadores usados pelos funcionários estão integrados na rede local ou alargada da empresa, à Universidade, onde todos os computadores estão integrados numa rede de grande abrangência geográfica, ao teletrabalhador ou ao trabalhador móvel que precisa de estar em contacto frequente com os computadores da sua empresa para receber e enviar dados relativos ao progresso do seu trabalho, há uma diversidade de situações que obrigam a que se torne cada vez mais importante que cada computador tenha vários modos de se ligar às redes. Há ainda equipamentos que o utilizador comum não está habituado a ver como um computador, como é o caso do telemóvel. Mas mesmo um telemóvel integra, na realidade, um computador que realiza uma parte significativa das operações de interacção com o utilizador e terá cada vez mais importância a sua ligação à Internet para fornecer serviços de dados aos seus utilizadores. É de esperar que, em breve, surjam no mercado telemóveis com capacidade de se ligarem a redes informáticas, tendo de origem controladores adequados (por exemplo, WIFI [Wireless Fidelity]). A multiplicidade de redes existentes, como veremos nos capítulos seguintes, obriga a que cada computador deva ter controladores de rede para os vários tipos de rede que pretenda vir a ligar-se. Infelizmente as características técnicas das diferentes redes não possibilitam que um único controlador permita a ligação de um computador a todos os tipos de redes. 15 16 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA Normalmente os computadores vêm equipados de origem com controladores para as redes mais vulgares. As situações mais correntes são: • Rede Ethernet, a tecnologia de rede local (LAN) mais vulgar e normalizada pelo IEEE; • Modem, para permitir a ligação através de uma rede telefónica analógica; • WIFI, a tecnologia de ligação a redes sem fios usando as normas do IEEE, e cujos controladores já começam a ser vulgares nos computadores portáteis. Para os tipos de rede que são menos vulgares, mas quando o utilizador de computador precisa de as utilizar, há sempre a alternativa de adicionar ao computador um controlador para esse tipo de rede específico. Por exemplo, se um utilizador de um computador se quiser ligar à rede RDIS tem de instalar no seu computador um controlador para RDIS. Resumindo, a diversidade de tecnologias de rede que existem e que serão criadas nos próximos anos obriga a que para cada tipo de rede seja incorporado no computador um controlador específico para essa mesma tecnologia. 1.1.1.6. Periféricos de reconhecimento de fala Uma das tecnologias que tem demorado a despontar e a penetrar no mercado é a do reconhecimento de fala. Trata-se de uma tecnologia muito complexa e que necessita de muitos recursos computacionais. Todavia, é uma tecnologia muito importante para diversas aplicações dos computadores e será de esperar que este tipo de periféricos se vá tornando mais vulgar nos próximos anos, dando origem a famílias de sistemas sem teclado reagindo apenas a comandos de voz. 1.1.1.7. Leitores biométricos Já estão a surgir no mercado alguns computadores equipados de origem com leitores de impressão digital. Do mesmo modo, começam a surgir alguns ratos que incluem um leitor de impressão digital. Com os crescentes problemas de segurança colocados pela utilização cada vez maior dos computadores são necessários novos mecanismos para garantir o controlo de acesso e outros modos de identificação dos utilizadores. O sistema comum de Código de Utilizador combinado com Código de Acesso (Username/Password) tem as suas limitações. CAPÍTULO 1 ARQUITECTURA DOS SISTEMAS DE INFORMAÇÃO E DAS REDES Sem dúvida que a autenticação dos utilizadores mediante tecnologias biométricas irá crescer e, assim, os leitores de dados biométricos (impressão digital, leitura de íris, reconhecimento de características da fala, etc.) irão tornar-se periféricos comuns dentro de alguns anos. 1.1.2. OS SISTEMAS OPERATIVOS Talvez mais impressionante que a evolução em termos de hardware dos computadores será a evolução dos sistemas operativos. Grande parte das potencialidades e da flexibilidade dos actuais computadores é da responsabilidade do sistema operativo e das aplicações que integra. O sistema operativo é um componente fundamental dos actuais sistemas de informação. Sem este o computador é praticamente inútil. O sistema operativo pode ser definido como um vasto conjunto de programas que precisam de estar no computador, desde que este começa a funcionar, e fazem a gestão de todos os recursos de hardware, desde o CPU, à memória e a todos os periféricos. Na figura 1.3 podemos ver como é que, do ponto de vista lógico, o sistema operativo está localizado. Figura 1.3 • Localização funcional do sistema operativo Toda a interacção entre os utilizadores e o hardware é feita com intermediação do sistema operativo. O sistema operativo é um extenso conjunto de programas que têm várias funções das quais salientamos as mais importantes e que estão logicamente representadas na figura 1.4: • Gerir todos os componentes do hardware do computador; • Gerir todos os programas que o computador está a executar (normalmente designa-se por processo um programa em execução); 17 18 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA • Gerir a memória do computador, promovendo a sua ocupação óptima e libertando espaço de memória se tal fizer falta, levando para o disco os programas que não estão a ser executados num certo momento; • Executar as operações de Entrada/Saída (E/S), dando aos utilizadores os chamados periféricos virtuais, que mascaram a complexidade de cada periférico e dão a cada utilizador a ideia de que os periféricos são todos iguais; • Criar sobre os periféricos de armazenamento um nível de abstracção que oculte as particularidades de cada disco e dê a visão ao utilizador que dispõe de um conjunto de entidades, chamadas ficheiros, que estão organizados logicamente de acordo com paradigmas largamente aceites, as pastas; • Como muitos computadores são usados em simultâneo por vários utilizadores, num ambiente em que estes estão a executar tarefas diferentes, o sistema operativo cria para cada utilizador um ambiente virtual que o isola dos outros utilizadores do computador; • Implementar mecanismos de segurança que protejam cada utilizador dos outros, impedindo acessos não autorizados à informação que cada um guarda no computador; • Concretizar mecanismos de salvaguarda que permitam recuperar informação que seja perdida por falha do hardware ou por erros dos utilizadores. Figura 1.4 • Camadas funcionais de um sistema operativo Os sistemas operativos mais comuns, como o LINUX™ e as várias versões do UNIX™, o Windows™ ou o MacOS™ todos partilham estas funções concretizando-as de maneiras tecnicamente diferentes, apesar de poderem parecer distintas ao utilizador comum e com uma interface para o utilizador diferente. CAPÍTULO 1 ARQUITECTURA DOS SISTEMAS DE INFORMAÇÃO E DAS REDES 1.1.2.1. O modelo cliente/servidor O modo como os computadores são utilizados foi progredindo ao longo dos anos, dependendo das evoluções tecnológicas. Inicialmente, cada computador era usado por um conjunto de pessoas no sítio onde estava localizado. Eram os tempos do processamento centralizado. Com o desenvolvimento das telecomunicações, alguns utilizadores puderam estar localizados a distância. Passou-se para a era dos primeiros sistemas de teleprocessamento. Cada utilizador, quer local quer a distância, tinha à sua frente um terminal com capacidades muito básicas mas que lhe dava acesso ao computador central. Com o aparecimento dos primeiros computadores pessoais (PC) introduziu-se um modelo em que cada utilizador tinha um computador dedicado, que usava em regime de exclusividade no local onde aquele estava sedeado. Estes computadores tinham uma potência significativa e muitas vezes só uma pequena parte dessa potência era utilizada pelo seu utente. Com a vulgarização das redes, os computadores centrais passaram a estar ligados a essas redes, o mesmo acontecendo aos computadores pessoais. Esta situação trouxe uma alteração fundamental ao modo como os computadores são usados. Muitas aplicações informáticas foram redesenhadas para poderem aproveitar a grande capacidade dos computadores centrais e, também, a capacidade dos computadores pessoais que lhes estavam ligados. Este é um paradigma muito vulgar na informática actual, chamado modelo cliente-servidor (representado na figura 1.5), e muitas das aplicações actuais funcionam deste modo. Figura 1.5 • Representação esquemática do modelo cliente-servidor 19 20 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA Segundo o paradigma cliente-servidor há computadores especializados na realização de certas funções, os servidores, que podem ser acedidos e usados por computadores que a eles estejam ligados através de uma rede, os clientes. O exemplo mais vulgar desta situação é quando acedemos à Internet. Há computadores espalhados pela Internet que disponibilizam conteúdos muito diversos (por exemplo, um jornal, um banco, uma universidade) em formatos normalizados. Quando um de nós quer aceder a esses conteúdos dá comandos ao seu computador cliente para ir buscar os conteúdos ao servidor em questão. Estes conteúdos são transferidos do servidor para o cliente, que depois os mostra ao seu utilizador. Manipulações feitas no computador do cliente que não envolvam mais trocas de informação com o servidor, como, por exemplo, alterações ao tamanho e formato da janela de visualização ou impressão da página que fomos buscar, são feitas exclusivamente no cliente sem envolver o computador servidor. Esta solução tem a vantagem de não sobrecarregar o servidor com tarefas que o cliente pode fazer e também contribui para reduzir o tráfego total que atravessa a rede. O modelo cliente-servidor é a base da concepção de muitas aplicações modernas. Apoia-se no facto de os computadores clientes terem uma capacidade significativa de computação autónoma, libertando os servidores para o desempenho mais especializado das suas funções (servidor de base de dados, servidor de disco, servidor de impressão, servidor de correio electrónico, etc.). Para pequenas organizações o modelo cliente-servidor é adequado à sua estrutura, ficando o servidor alojado nas instalações de uma empresa especializada através de um pagamento desse serviço, libertando a empresa das tarefas de gestão do servidor, do seu alojamento e da sua segurança. Além disso como a empresa que faz o alojamento do servidor tem, regra geral, uma ligação de alta capacidade para a Internet, o servidor da empresa está acessível a toda a Internet sem sobrecarregar o acesso da empresa à mesma. 1.1.2.2. Normalização A evolução da informática tem sido fortemente marcada por desenvolvimentos feitos por empresas que procuram impor as suas soluções para poderem moldar as evoluções do mercado. Este posicionamento, que se entende por parte destas empresas, tem levado, por outro lado, os utilizadores e os governos a preocuparem-se na criação de normas que os tornem menos dependentes de soluções proprietárias de uma empresa e que contribuam para criar mercados mais alargados pela massificação que as normas potenciam. Esta massificação conduz, regra ge- CAPÍTULO 1 ARQUITECTURA DOS SISTEMAS DE INFORMAÇÃO E DAS REDES ral, a produtos mais baratos, devido ao aumento da base de clientes, e também mais robustos por serem testados por mais utilizadores. Por outro lado, a normalização origina forçosamente consensos para criação das normas e pode, portanto, tornar mais lenta a introdução de novas soluções tecnológicas no mercado. Na área dos sistemas de informação e das redes há diversos organismos que são relevantes para a normalização, apresentando-se de seguida uma breve descrição das áreas em que estes intervêm. 1.1.2.3. IEEE O IEEE, Institute of Electrical and Electronics Engineers, é uma associação profissional e científica de engenheiros, com sede nos Estados Unidos mas com delegações em muitos países do mundo, incluindo Portugal. O IEEE tem um papel muito importante na normalização ligada a alguns protocolos das redes de dados em especial no que se refere à tecnologia Ethernet nas suas várias vertentes, o que inclui as tecnologias sem fios vulgarmente designadas por WIFI. O IEEE também tem estado envolvido em aspectos de normalização ligados aos sistemas operativos, em especial o POSIX, Portable Operating System Interface. A informação sobre o IEEE está disponível em www.ieee.org. 1.1.2.4. IETF O IETF, Internet Engineering Task Force, é o organismo responsável pela produção de normas relativas aos protocolos da Internet. É uma organização aberta que envolve engenheiros de redes, operadores, fabricantes de hardware e software, investigadores e todos os que estão interessados com a evolução e a operação estável da Internet. A informação sobre o IETF está disponível em www.ietf.org. 1.1.2.5. W3C O W3C, World Wide Web Consortium, é uma organização privada sem fins lucrativos que desenvolve tecnologias interoperáveis (especificações, 21 22 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA linhas de orientação, software e ferramentas informáticas) relacionadas com a World Wide Web e funciona como um fórum de troca de informação, comércio e comunicação à volta da WWW. A informação sobre o W3C está disponível em www.w3c.org. 1.1.2.6. ISO O ISO, International Standards Organization, é uma organização internacional que produz normas numa série de áreas, muitas delas relevantes para a informática e para as redes (por exemplo, as normas das séries ISO 9000 e ISO 14000 entre muitas outras). O ISO é uma rede de institutos de normalização de 148 países que trabalham colaborativamente e que envolvem governos, indústria, empresas e consumidores. A informação sobre o ISO está disponível em www.iso.org. CAPÍTULO 2 CONCEITOS BÁSICOS SOBRE A ARQUITECTURA DA INTERNET O B J E C T I V O S • É feita uma breve referência aos princípios subjacentes à concepção da Internet e que conduziram ao seu sucesso. • São apresentados os princípios da arquitectura e dos protocolos da Internet. 24 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA P O N T O D A S I T U A Ç Ã O A Internet foi criada para permitir a interligação de computadores de um modo simples e com tolerância a falhas, inicialmente para aplicações militares. Estas características foram decisivas a uma tecnologia que se tornou a solução central para a ligação dos principais sistemas de informação e, também, a tecnologia de comunicação, base da sociedade da informação neste início do século XXI. A década de 90 foi marcada pela massificação do uso da Internet pelos cidadãos, pelas organizações e pelas empresas. Esta massificação contribuiu para uma globalização do acesso à informação que obrigou à mudança de como as pessoas e os agentes económicos interagem entre si e com a Administração Pública. 2.1. CONCEITOS BÁSICOS SOBRE A ARQUITECTURA DA INTERNET As ideias que conduziram à concepção da Internet, de como esta rede existe hoje em dia, resultaram de um projecto de investigação aplicada, iniciado na década de 60, e cujo objectivo era ligar vários computadores nos Estados Unidos de modo a que a rede criada tivesse elevada tolerância a falhas. Este requisito foi motivado pelo ambiente político da Guerra Fria e tinha como finalidade garantir que mesmo depois de uma potencial guerra em que muitos meios de comunicação e computadores desta rede fossem destruídos, os restantes sistemas podiam continuar a comunicar e a desempenhar as suas funções de apoio às operações logísticas militares. Atendendo à fraca capacidade de comunicação das redes de telecomunicações que na altura existiam, a tecnologia que veio a ser desenvolvida também devia funcionar bem em ligações de baixa velocidade (à escala actual) e com uma multiplicidade de meios de comunicação, como circuitos terrestres de vários tipos e ligações satélite. 2.1.1. A COMUTAÇÃO DE PACOTES Uma das ideias fundamentais de qualquer rede de comunicação de dados, como a Internet, é de que a informação a trocar entre os computadores é dividida em pequenas quantidades de informação a que se atribui a designação de pacote. CAPÍTULO 2 CONCEITOS BÁSICOS SOBRE A ARQUITECTURA DA INTERNET Quando um computador pretende, por exemplo, enviar um ficheiro para outro computador, parte-o em pacotes e submete-os à rede para serem transmitidos para o computador de destino. No esquema da figura 2.1 podemos ver quatro computadores ligados à Internet. Se o computador A pretende enviar informação para o computador D, divide essa informação em três pacotes e submete-os, separadamente, à Internet que trata de os enviar para o computador de destino, o D. O trajecto que cada pacote segue para chegar ao destino pode ser diferente, podendo chegar ao computador D por uma ordem diferente daquela em que foi enviado. Pode também acontecer que alguns pacotes não cheguem ao destino por falha momentânea da rede. Esta situação pode parecer estranha mas como veremos existem mecanismos para corrigir estas situações e foram, inclusive, estas características da Internet, tornando-a uma rede tecnologicamente mais robusta que outras tecnologias que foram desenvolvidas mas que acabaram por ser abandonadas. Figura 2.1 • Transporte de pacotes na Internet Para ultrapassar estas particularidades da Internet, onde não se garante uma entrega ordenada e fiável dos pacotes (diz-se que a Internet funciona segundo o paradigma do «melhor esforço», ou seja a rede tenta o melhor possível fazer chegar os pacotes ao destino), há mecanismos que permitem ordenar os pacotes que chegam fora de ordem e pedir o reenvio daqueles que não chegam ao destino. 2.1.2. OS PROTOCOLOS DA INTERNET Para ultrapassar as situações referidas na secção anterior há um conjunto de regras que são usadas para conseguir que o fluxo de informação através da Internet seja ordenado e tenha sucesso. 25 26 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA Designa-se por protocolo um conjunto de regras que definem o modo como a informação é formatada – os pacotes – e como os sistemas que constituem a Internet interagem de modo a garantir o fluxo coerente e eficiente de informação na Internet. Os protocolos estruturais da Internet são dois, o IP (Internet Protocol) e o TCP (Transmission Control Protocol), e costumam ter a designação de TCP/ /IP. Estes protocolos funcionam nos sistemas internos da Internet, como os que constituem a Rede Internet esquematizada na figura 2.1, e também nos computadores e outros sistemas que pretendemos ligar à Internet (por exemplo, um computador, um telemóvel). 2.1.2.1. Os protocolos organizados em camadas Os protocolos de qualquer rede de comunicação e os da Internet, em particular, estão organizados em camadas, isto é, um protocolo relaciona-se com protocolos adjacentes, como se representa na figura 2.2. Figura 2.2 • Arquitectura de uma rede em camadas Há muitas vantagens nesta organização mas a principal é a modularidade e independência de concepção que cada protocolo tem dos outros. Assim é possível alterar o protocolo N à vontade, desde que se mantenham as suas interfaces com os seus níveis adjacentes acima e abaixo (N+1 e N-1). Para os outros protocolos, por exemplo N+2, as alterações ao protocolo N são irrelevantes. Consegue-se, com esta arquitectura de camadas, um nível de modularidade que tem sido um dos sucessos da Internet, ao permitir alterações incrementais a uma camada sem que isso seja visível ou cause qualquer tipo de perturbação na rede. Só assim tem sido possível à Internet crescer e ser adaptada às suas necessidades de evolução de um modo transparente para os seus utilizadores. No caso da Internet os protocolos TCP e IP relacionam-se como se representa na figura 2.3. Aqui podemos ver que o protocolo TCP está acima do protocolo IP. CAPÍTULO 2 CONCEITOS BÁSICOS SOBRE A ARQUITECTURA DA INTERNET Figura 2.3 • Arquitectura de camadas da Internet O estrato do protocolo IP costuma designar-se camada (ou nível) de rede e a camada do TCP designa-se transporte, pelas funções que desempenha na condução fiável de informação através da Internet. 2.1.2.2. O protocolo IP O protocolo IP destina-se a definir como os pacotes são enviados de um computador origem a um computador destino e são compostos, de modo simplificado, por três partes fundamentais: • Endereço do computador de destino; • Endereço do computador de origem; • Dados a transmitir. O endereço é um componente fundamental da Internet e é o meio usado para identificar de modo unívoco cada computador, que num certo momento está ligado à Internet. Do mesmo modo que, por exemplo, cada telemóvel tem um número que o identifica, da mesma maneira cada computador ligado à Internet dispõe de um endereço específico. Os endereços dos computadores ligados à Internet, designados endereços IP, são conjuntos de 32 bits e costumam ser representados por questões de legibilidade sob a forma de quatro números decimais separados por um ponto, por exemplo 215.168.0.12 é um endereço IP de um computador ligado à Internet. Os endereços IP são a identificação básica de qualquer computador ligado à Internet e são usados para, entre outros aspectos, a rede conseguir levar um pacote desde a origem até ao destino. Com os 32 bits de endereços podem haver cerca de 4000 milhões de computadores distintos ligados à Internet, o que é considerado hoje uma séria limitação e que, como veremos, levou ao desenvolvimento de uma nova versão do protocolo IP, que se designa IPv6, o qual não tem estas limitações. 27 28 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA 2.1.2.3. O protocolo TCP Este outro protocolo é responsável por detectar perdas de pacotes IP ou pela chegada ao destino de pacotes IP fora de ordem. Este protocolo é executado nos computadores que pretendem comunicar e numera, sequencialmente, cada pacote enviado para a rede. No destino detecta pacotes em falta e pede a sua retransmissão ao computador de origem. O TCP também é responsável pela reordenação dos pacotes que chegam fora de ordem, usando para isso a numeração que introduziu. A finalidade do TCP pode ser descrita como aquela que fornece um fluxo de bits entre os dois computadores que comunicam, independentemente das limitações ou falhas da rede Internet durante a comunicação. O protocolo TCP tem ainda outras funções, cuja análise ultrapassa o âmbito deste manual mas que, de modo sintético, tem a ver com a adaptação da velocidade de transmissão às condições da rede em cada momento e aos meios de transmissão atravessados no percurso entre os dois computadores comunicantes. 2.1.2.4. A interface à rede Para um utilizador comum são os protocolos aplicacionais que concretizam as aplicações que lhe interessam. Para um utilizador comum o que lhe interessa é enviar uma mensagem de correio electrónico ou ter acesso a um sítio na Internet. Estes protocolos estão conceptualmente localizados sobre o nível TCP e serão por nós analisados em maior detalhe no próximo capítulo. Vamos agora analisar a camada da interface à rede, a qual fornece os meios físicos que permitem transportar os pacotes IP entre quaisquer dois computadores localizados em qualquer sítio podendo, por exemplo, estes dois computadores estarem em pontos opostos do planeta. Contrariamente a outros protocolos que foram usados durante vários anos mas vieram a ser substituídos, o IP tem a particularidade de poder funcionar sobre um número muito diverso de meios de telecomunicações. Esta flexibilidade foi uma outra das razões do sucesso do protocolo IP. Nos seus primórdios as primeiras experiências com o protocolo IP foram feitas em circuitos de telecomunicações de baixa velocidade e de elevada taxa de erros, em linhas telefónicas e em circuitos por satélite. Com a enorme evolução tecnológica das telecomunicações o protocolo IP foi sendo adaptado, e hoje em dia funciona sobre uma grande diversidade CAPÍTULO 2 CONCEITOS BÁSICOS SOBRE A ARQUITECTURA DA INTERNET de meios de telecomunicações e tem tido capacidade de se adaptar às novas tecnologias que vão surgindo. Os meios de telecomunicações mais utilizados para concretizar a interface à rede do protocolo IP são: • Linhas telefónicas analógicas, que foram durante vários anos os meios mais usados por utilizadores que precisam de baixa velocidade e que ainda hoje são muito utilizados; servem para ligar um único computador, o qual necessita de um modem, que é o dispositivo que adapta o mundo digital do computador ao mundo analógico da linha telefónica; • Acessos através da televisão por cabo, em que os operadores de telecomunicações instalaram uma capacidade de transmissão bidireccional na sua infra-estrutura de distribuição por cabo, colocando um cable-modem em casa do cliente que se liga ao computador; • Acesso por ADSL (Asymmetrical Digital Subscriber Loop) que permite, mediante a linha telefónica convencional, ter, além de uma conversa telefónica normal, uma comunicação de dados que é usada para suportar o protocolo IP; esta tecnologia tem a vantagem de usar a infra-estrutura da rede telefónica que chega a quase todos os locais, necessitando apenas dos investimentos para instalar capacidade ADSL nas centrais; a ligação está sempre disponível e tem a particularidade de ter uma velocidade de recepção superior à da transmissão, o que torna esta tecnologia adequada para instituições consumidoras de tráfego; todavia é pouco adequada caso se pretenda fornecer informação, por exemplo, para uma empresa que aloja nas suas instalações um servidor Internet. • Circuitos dedicados são normalmente usados para ligar empresas ou outras organizações que precisem de débitos de recepção e do envio de dados mais elevados; a velocidade nos dois sentidos é igual, sendo uma solução melhor que o ADSL quando se tem um servidor dentro da organização; • Fibra óptica é uma tecnologia muito avançada, porque permite velocidades de transmissão muito elevadas e tem taxas de erro muito baixas; a sua instalação é mais cara que os outros tipos de tecnologias, especialmente por causa da maior dificuldade em efectuar as ligações, se bem que nos últimos anos este custo se tenha reduzido de modo significativo; além disso há muito pouca fibra instalada pelo que a sua escassez também determina o seu elevado custo; • Rede WIFI é uma tecnologia de ligação sem fios que utiliza bandas de frequência que estão livres (Banda ISM) em torno dos 2,4 GHz e dos 5 GHz; o computador precisa de ter um controlador de WIFI e de 29 30 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA estar próximo de uma antena com autorização de acesso (distâncias até 50 metros dependendo das condições da instalação em uso); a velocidade de comunicação entre o computador e a antena é de 11 Mbps ou de 54 Mbps, dependendo do tipo de equipamento utilizado; trata-se de uma tecnologia muito promissora face aos custos muito moderados dos equipamentos necessários para construir as redes WIFI; • Rede móvel de 2.ª ou 3.ª gerações, dos telemóveis, consiste em usar a capacidade de comunicação em pacotes das redes dos telemóveis, usando-as para transmitir pacotes IP; a 2.ª geração de telemóveis tem uma capacidade de comunicação bastante limitada, enquanto que a 3.ª geração, que foi concebida de raiz para se adequar à transmissão de dados de alta velocidade, permite antecipar a boa adequação como tecnologia de ligação à Internet, também sem fios; tem maior capacidade de alcance prevendo-se que, após a sua instalação, esteja disponível em qualquer ponto do país; • As ligações por satélite permitem ligar um computador à Internet, também sem fios, mas recorrendo à transmissão através de um satélite; este tipo de ligação permite uma velocidade de comunicação elevada e tem a vantagem de permitir a ligação rápida em qualquer local, mesmo que não existam outras infra-estruturas de comunicações. 2.1.2.5. O router A ligação à rede Internet é então feita usando uma das tecnologias que acabámos de descrever de modo sucinto. Quando se quer ligar um só computador à Internet, basta ter um equipamento que faça a adaptação entre o computador e o tipo de interface de rede em uso (modem, cable-modem, modem ADSL, etc.). Todavia, há muitas situações em que se pretende ligar vários computadores à Internet. Aliás, esta é a situação mais frequente numa organização onde há vários computadores interligados entre si através de uma rede local e se pretende que todos tenham acesso à Internet. Para esta situação entre a rede local e o acesso à Internet é preciso um equipamento chamado router (encaminhador, em português). Na figura 2.4 podemos ver esquematicamente como é que o router é usado para ligar a rede local de uma organização à Internet. Nesta figura representa-se a rede local (LAN – Local Area Network) de uma organização com quatro computadores. O papel do router é ligar esta rede local à Internet. O router analisa os pacotes que circulam na rede local e se são somente pacotes especí- CAPÍTULO 2 CONCEITOS BÁSICOS SOBRE A ARQUITECTURA DA INTERNET ficos à rede local nada faz. Quando se trata de um pacote destinado a um computador não pertencente à rede local, ou seja, caso se trate de um pacote destinado à Internet global, o papel do router é enviá-lo para esta rede. De modo análogo quando um qualquer computador quer enviar um pacote para qualquer computador desta rede local, este pacote será encaminhado pela Internet até ao router da organização que o entrega ao computador de destino. Figura 2.4 • Papel de um router na Internet Desta exposição simples podemos ver que o papel do router é, basicamente, servir de intermediário entre um acesso à Internet e vários computadores. Mas além desta função básica os routers actuais têm outras funções muito mais complexas que têm a ver com a gestão da ligação à Internet, com funções de filtragem de certos tipos de tráfego, entre outras, mas cuja análise ultrapassa o âmbito deste texto. Trata-se, pois, de um elemento fundamental para a ligação de uma organização à Internet. E S T U D O D E C A S O É importante que exista uma rede informática a ligar todos os serviços da autarquia? A resposta a esta pergunta é, evidentemente, afirmativa. A necessidade de tornar mais eficientes os serviços que as autarquias prestam passa, necessariamente, pela informatização de todos os serviços. Para atingir este fim há, regra geral, que concretizar uma série de etapas de reorganização dos serviços com vista à sua informatização. Há, porém, uma infra-estrutura que tem de estar sempre presente: a rede informática da autarquia. Esta rede deverá estar disponível em todos os locais, onde a autarquia tem presença, e deverá ter diferente complexidade e abrangência consoante a dimensão e dispersão geográfica dos vários edifícios. Em cada edifício deve ser instalada uma rede local 31 32 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA (LAN), usando a tecnologia Ethernet, e as redes locais dos vários edifícios devem ser interligadas através de uma rede metropolitana (MAN). Para interligar os edifícios podem ser usadas várias soluções. Atendendo a que muitas autarquias já possuem condutas próprias, um cenário que deve ser equacionado é o da instalação de infra-estrutura própria de ligação aos diversos edifícios, por exemplo, através de fibra óptica própria. O custo deste investimento pode ser bastante moderado, pois o preço da fibra óptica é muito baixo e permite altas capacidades de transmissão de dados. O maior investimento já foi feito: as condutas por onde a fibra passa. Todavia, a gestão de uma rede deste tipo é um pouco complexa, precisa de recursos humanos adequados, e a decisão de construir uma rede própria deve ser devidamente ponderada, face às disponibilidades de recursos humanos capacitados para a explorar sem problemas. Enquanto tal não acontece o mais sensato a fazer será a gestão desta infra-estrutura, através de meios externos, em regime de outsourcing. 2.1.2.6. O IPv6 No início dos anos 90, com o rápido crescimento da Internet, começou a prever-se que o número de endereços IP disponíveis seria escasso a curto prazo. Recorde-se que cada computador ligado à Internet precisa de ter o seu endereço IP específico, o qual tem de ser diferente do de qualquer outro computador ligado à Internet. Extrapolações feitas ao crescimento da Internet, com base em diferentes pressupostos, davam como limites de utilização do protocolo IP na sua versão actual, o IPv4 (IP version 4), datas entre 1997 e 2006. Neste contexto «de crise» foi decidido desenvolver uma nova versão do protocolo IP. Este trabalho foi levado a cabo no seio do IETF e foram convidados grupos de especialistas para propor novas versões do protocolo IP que ultrapassassem as limitações já identificadas para o IPv4. As principais eram as seguintes: • Escassez de endereços: os cerca de 4000 milhões de endereços distintos não permitiam, por exemplo, que cada habitante da Terra viesse a ter um endereço; • Segurança: o protocolo IPv4 não tem mecanismos de segurança que permitam concretizar redes com elevados níveis de segurança; • Autoconfiguração: o protocolo IPv4 é tão complexo que obriga a um conhecimento apreciável da sua natureza para configurar a ligação de um computador à rede; • Mobilidade: quando se desloca um computador de uma rede para outra é necessário, em IPv4, fazer diversas alterações à configuração do computador que convém eliminar. CAPÍTULO 2 CONCEITOS BÁSICOS SOBRE A ARQUITECTURA DA INTERNET Do trabalho realizado no seio do IETF veio a ser escolhida uma nova versão do protocolo IP, o IPv6 (IP versão 6). Este novo protocolo supria as limitações atrás referidas e, no caso particular dos endereços, ao prever que estes passariam a ter 128 bits, aumenta significativamente a capacidade da Internet. Trata-se de um número tão grande, difícil de conceptualizar, mas podemos dizer que permite milhões de endereços para cada metro quadrado da superfície terrestre. 2.1.2.7. A introdução do IPv6 Paralelamente à criação do IPv6, outros grupos de trabalho estudaram métodos alternativos de aumentar a longevidade do IPv4, pois adivinhava-se que o trabalho de fazer transitar toda a Internet para IPv6 seria grande. Assim foram sendo desenvolvidas iniciativas que seguiram as seguintes linhas mestras: • Aumentar o tempo de vida do IPv4, através de uma gestão mais cuidada do espaço de endereços, disponibilizando os poucos a quem os pedia (até aí o controlo da distribuição de endereços era praticamente inexistente) e recuperando aqueles que não estavam a ser usados; • Criar mecanismos para reaproveitamento de endereços, por exemplo, quando um computador estiver desligado, usar o seu endereço por outros utilizadores; em especial em grandes organizações ou em operadores de telecomunicações, em que nem todos os computadores estão a ser usados ao mesmo tempo, só se «gastam» endereços para os computadores que estão em uso simultâneo, fazendo-se uma reciclagem de endereços IP; • Criar mecanismos de atribuição dinâmica de endereços no IPv4, de modo a facilitar a mobilidade dos utilizadores e simplificar a gestão de redes complexas; • Aproveitar a arquitectura de segurança que tinha sido proposta para o IPv6 e integrar o IPv4 nessa arquitectura. Estas medidas vieram permitir o aumento de vida do IPv4 para além do esperado, e hoje em dia já não há a certeza de qual o ano em que será necessário começar a usar como protocolo principal o IPv6. A nível nacional e internacional já há várias redes a usar o protocolo IPv6, e a União Europeia tem desenvolvido políticas activas de promoção deste protocolo, incluindo chamadas de atenção aos Estados-membros para 33 34 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA uma introdução rápida do mesmo. Todavia, como se trata de uma área onde a liderança deveria partir do sector privado, em particular dos ISP, há que esperar que estes comecem a fazer migrar todas as suas redes para IPv6. Trata-se, todavia, de uma área onde os governos podem e devem ter um papel activo, através de políticas de aquisição de equipamentos e redes, que sejam compatíveis com o IPv6, e da implementação de políticas activas de procura, que solicitem o IPv6. Nesta área, os países do Extremo Oriente, em particular o Japão, a Coreia do Sul e a China têm estado bastante activos na migração das redes e dos seus serviços para IPv6. Se bem que se anteveja que a exaustão dos endereços IPv4 só se verifique dentro de 20 anos, quanto mais rápida for a introdução do IPv6 mais preparadas estarão as instituições para as vantagens na Internet de nova geração. CAPÍTULO 3 O O B J E NÍVEL APLICACIONAL NA INTERNET C T I V O S • A camada superior da arquitectura da Internet é a aplicacional. É esta camada que é mais visível ao utilizador comum e aquela que lhe fornece os serviços que usamos no nosso dia-a-dia. • São analisadas as principais aplicações usadas nas organizações e os pressupostos subjacentes à sua utilização. 36 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA P O N T O D A S I T U A Ç Ã O Uma das razões do sucesso da Internet é a superior qualidade dos protocolos nucleares da rede, o TCP/IP, e a sua capacidade de adaptação aos diferentes meios de telecomunicações que vão sendo disponibilizados, fruto da evolução tecnológica. Contudo, são as aplicações que são relevantes para os utilizadores finais. A simplicidade e flexibilidade destas aplicações têm tornado possível a sua implementação em sistemas muito diferentes, desde computadores de grande porte, aos computadores pessoais e até a computadores de bolso e telemóveis. Neste capítulo são apresentadas as principais aplicações e, nalguns casos, como estas são integradas nos sistemas de informação e nas redes das organizações. 3.1. O NÍVEL APLICACIONAL NA INTERNET Como vimos no capítulo anterior a Internet baseia-se em duas camadas protocolares fundamentais, o IP e o TCP, sobre os quais se suportam as aplicações. O protocolo IP trata do envio de datagramas através da Internet de um modo eficiente mas não fiável, podendo dar-se o caso da perda de datagramas, ou então eles chegarem fora de ordem. Por esta razão costuma dizer-se que a Internet funciona sob o paradigma do melhor esforço (best effort na terminologia anglo-saxónica), ou seja, na Internet todos os elementos intervenientes tentam fazer levar os datagramas da origem ao destino de um modo muito eficiente mas isso nem sempre é garantido. Uma situação que por vezes acontece, impedindo que os datagramas transitem pela Internet de modo fiável, é quando há situações de congestionamento da rede. O protocolo TCP tenta remediar as particularidades do IP introduzindo mecanismos que permitem recuperar estas situações. Na realidade há um outro tipo de protocolo de transporte que é usado na Internet, o UDP (User Datagram Protocol). Este protocolo apresenta algumas semelhanças funcionais com o TCP mas não garante entrega fiável dos dados entre dois computadores que comunicam através da Internet. Esta situação pode parecer estranha para o utilizador comum mas existem aplicações em que a entrega de dados com garantia não é o mais relevante (por exemplo, numa videoconferência) e o que é importante é a eficiência do protocolo e, neste aspecto, o UDP é mais eficiente que o TCP. Todavia, neste texto não aprofundaremos este pormenor por não ser crucial para a compreensão global do funcionamento das redes e dos sistemas de informação. CAPÍTULO 3 O NÍVEL APLICACIONAL NA INTERNET 3.1.1. AS APLICAÇÕES O número de aplicações que se suportam na Internet é muito vasto mas a compreensão da sua natureza e da sua arquitectura pode ser entendida estudando unicamente um conjunto limitado destas. Em meados da década de 80, quando os principais protocolos aplicacionais da Internet começaram a ser desenvolvidos, foi dada uma grande ênfase à simplicidade dos mesmos. Esta decisão teve por base o facto de os computadores da altura não serem muito poderosos do ponto de vista computacional. Assim, considerava-se necessário fazer protocolos simples de modo a não absorverem muitos recursos. Esta decisão veio a mostrar-se fundamental para a evolução da Internet. Sem dúvida que os computadores vieram a tornar-se mais avançados, mas o facto de os protocolos aplicacionais serem simples facilitou a sua implementação numa grande diversidade de sistemas. Em particular, permite que estes protocolos possam, hoje em dia, ser postos a funcionar em sistemas tão simples como, por exemplo, um PDA (Personal Digital Assistant) ou um telemóvel. Assim iremos analisar alguns dos principais protocolos aplicacionais da Internet abordando também, conforme adequado, o modo como é concretizada a sua utilização nas organizações. 3.1.1.1. Correio electrónico O correio electrónico foi uma das primeiras aplicações das redes de dados e ainda hoje é uma das aplicações mais usadas. É também, em muitos casos, a aplicação que muitas pessoas começam a utilizar quando se iniciam na Internet. Para usar o correio electrónico há actualmente dois modos de o utilizar. Num dos casos recorre-se a um programa chamado agente utilizador que recebe e envia todo o correio, através de um servidor de correio electrónico; esta situação está representada na figura 3.1, onde se podem ver quatro computadores pessoais ligados a uma rede local à qual, por sua vez, também está ligado o servidor de correio electrónico. Quando no nosso computador pessoal, após termos preparado uma mensagem a enviamos, essa mensagem é encaminhada do computador pessoal ao servidor, o qual, através da Internet, procede o seu envio para o destinatário. No processo de recepção passa-se de forma inversa. Quando não temos o nosso computador pessoal ligado à rede e nos enviam correio electrónico, as mensagens vão sendo armazenadas no servidor. Ao ligarmos o nosso computador pes- 37 38 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA soal e ao activarmos o agente utilizador, então todas as mensagens que foram ficando armazenadas no servidor são trazidas para o nosso computador pessoal, onde as podemos tratar. Para troca de mensagens entre o nosso computador pessoal e o servidor há protocolos específicos, sendo um dos mais populares o POP (Post Office Protocol). No que se refere ao agente utilizador, onde está instalado o computador que usamos, há alguns muito populares como o Microsoft Outlook, Netscape, Mozilla, os quais têm funcionalidades semelhantes. Figura 3.1 • Papel de um servidor de e-mail na Internet Outra maneira de usar o correio electrónico é através do chamado Web-Mail. É um modo de uso do correio electrónico que foi popularizado pela WWW e que consiste, basicamente, em todo o correio electrónico estar guardado num servidor central que pode ser acedido por meio de um navegador da Internet, como o Internet Explorer ou o Netscape. Muitos utilizadores usam sistemas como o Hotmail.com, Yahoo.com ou o Megamail.pt, entre outros em que o correio electrónico funciona segundo este paradigma. Este sistema é vantajoso para o utilizador, uma vez que este pode aceder ao seu correio electrónico em qualquer sítio, necessitando apenas de ter acesso a um computados com ligação à Internet. O sistema Web-Mail é muito vulgar para utilizadores que não têm um local fixo de acesso ao correio electrónico e que querem ter um mínimo de esforço na gestão do seu sistema de correio electrónico. O outro sistema é mais adequado a ambientes empresariais e tem a vantagem de que o correio pode ser tratado localmente no computador pessoal do utilizador, de modo mais avançado e mais flexível, mas obriga a uma gestão um pouco mais complexa do sistema. CAPÍTULO 3 O NÍVEL APLICACIONAL NA INTERNET Para transferir mensagens de correio electrónico entre servidores foi desenvolvido na Internet um protocolo específico, o SMTP (Simple Mail Transfer Protocol). Através deste protocolo as mensagens de correio electrónico são transformadas num formato específico e levadas do servidor de origem para o de destino. E S T U D O D E C A S O Nos últimos anos o SPAM (correio electrónico não solicitado) tornou-se um dos maiores pesadelos dos utilizadores da Internet. Quando se abre a caixa do correio electrónico esta aparece «poluída» por enorme quantidade de mensagens de correio electrónico indesejáveis, na maioria das vezes com publicidade de produtos diversos mas, também, com ofertas enganosas de promessas de enriquecimento rápido. A famosa mensagem do comerciante de petróleo da Nigéria é, entre muitas outras, uma das que enchem as caixas de correio electrónico dos utilizadores da Internet. Como nos podemos resguardar do SPAM? Não há uma receita universal para este efeito mas podem-se indicar algumas regras básicas no sentido de diminuir a probabilidade de sermos alvos de ataques do SPAM: i) não divulgar publicamente o nosso endereço de correio electrónico, de modo a evitar que este seja capturado e incluído nas listas de endereços que são alvo do SPAM; ii) instalar nos servidores da nossa organização e nos nossos programas clientes de correio electrónico filtros de SPAM; iii) nunca abrir mensagens de correio electrónico provenientes de um utilizador que não conhecemos ou em que o assunto nos parece suspeito, pois estas mensagens são também, com frequência, o meio de transporte de vírus e cavalos de Tróia, podendo causar sérios problemas de segurança. No caso da Administração Pública, em que o correio electrónico já é equiparado a outros meios (carta, fax) para efeito de contactos com os utentes dos serviços públicos, há que dar formação aos funcionários de modo a ensiná-los os processos que conduzem à diminuição dos prejuízos do SPAM para o seu trabalho. 3.1.1.2. Transferência de ficheiros A transferência de ficheiros foi a primeira grande aplicação que despertou o interesse dos engenheiros das primeiras redes de computadores. O objectivo das primeiras redes de computadores era transferir dados existentes num computador para outro, localizado num local distinto, de modo eficiente, evitando assim o transporte de dispositivos de armazenamento, como as bandas magnéticas. Actualmente, esta aplicação ainda é muito usada, mas na maioria das situações é mascarada através de outros protocolos aplicacionais, como os que estão associados à WWW. 39 40 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA Trata-se de uma aplicação em que os ficheiros são directamente transferidos entre o computador que tem o ficheiro e o computador para onde o queremos copiar. É uma aplicação que se enquadra no paradigma par-a-par (peer-to-peer) e que foi vulgarizada, por exemplo, pelo programa Kazaa. 3.1.1.3. HTTP O grande sucesso da Internet junto do grande público deveu-se à invenção da World Wide Web (WWW). A WWW foi inventada no Centro Europeu para a Investigação Nuclear, o CERN, sedeado em Genebra por uma equipa chefiada por Tim Berners-Lee. O objectivo fundamental da equipa de investigação consistia em desenvolver um sistema que permitisse aos investigadores do CERN terem acesso a grandes e diversificados repositórios de informação contendo texto, imagens, vídeos, entre outro tipo de documentos, mas ocultando a complexidade da localização, tipo de informação e as especificidades da comunicação. Os utilizadores finais eram os investigadores do CERN que não queriam perder tempo com estes pormenores técnicos para se poderem concentrar no seu trabalho. O sistema usa o paradigma cliente/servidor que vimos no Capítulo 1. Foi assim criado um sistema em que a informação à qual os cientistas queriam ter acesso estava distribuída por vários servidores e guardada num formato designado por HTML (HyperText Markup Language). Do lado do cliente era necessário dispor de um programa especial, a que actualmente designamos por browser, que contactava e trazia dos servidores a informação no formato HTML. Para concretizar a comunicação entre o browser e cada servidor foi desenvolvido um novo protocolo de comunicação, do nível aplicacional, designado por HTTP (HyperText Transfer Protocol) que basicamente analisa o primeiro ficheiro trazido do servidor e vai buscar os diferentes objectos necessários para representar uma página Internet. A partir do momento em que os documentos HTML são trazidos do servidor para o cliente, este torna-se autónomo e todas as operações se tornam locais do lado do cliente. Por exemplo, operações de alteração da dimensão da janela e de impressão, entre outras, só contemplam processamento no lado do computador cliente, não sobrecarregando nem o servidor nem os circuitos de comunicação. CAPÍTULO 3 O NÍVEL APLICACIONAL NA INTERNET 3.1.1.4. Os URL Estamos habituados a ver indicações sobre sítios na Internet como: http://www.dns.pt Costuma designar-se por URL (Uniform Resource Locator) este conjunto de símbolos que permite identificar um recurso na Internet. A forma geral dos URL é um pouco complexa e a sua análise sai do âmbito deste manual. A sua forma mais comum, como a que apresentámos, destina-se a identificar um recurso, através da notação de domínios, e a identificar o protocolo usado para aceder a esse recurso, neste caso o protocolo http. 3.1.1.5. DNS O DNS, sigla de Domain Name System, é um dos componentes da Internet crucial para o seu funcionamento. Sem a sua existência e estabilidade a FCCN como a conhecemos hoje não existiria. Como vimos no capítulo anterior cada computador ligado à Internet tem de ter um endereço IP unívoco. Quando à Internet estavam ligados só alguns computadores era relativamente fácil memorizar os endereços IP dos computadores relevantes. Contudo, à medida que mais computadores foram sendo ligados à Internet começou a constatar-se que seria necessário criar um sistema de identificação dos computadores mais intuitivo e fácil de memorizar. Assim no início dos anos 80 no seio da comunidade Internet começou a ser desenvolvido um sistema que veio a ser conhecido por Domain Name System e que permitia a identificação dos computadores e outros recursos da Internet através de nomes simbólicos com a seguinte composição: domínio.domínio.domínio-de-topo ou seja, cada recurso na Internet pode ser identificado através de uma sequência de identificadores, chamados domínios, separados por um ponto. O nome de domínio mais à direita designa-se por domínio de topo. Tendo sido desenvolvido inicialmente nos Estados Unidos e face às características da língua inglesa, na construção dos nomes de domínios só eram permitidos os caracteres alfabéticos (sem distinção entre maiúsculas e minúsculas, sen- 41 42 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA do costume usar só letras minúsculas), os algarismos de 0 a 9 e alguns caracteres especiais. Apresentam-se, na figura 3.2, três exemplos de identificadores de recursos na Internet. arquivo.fccn.pt xyz.test.global-name.info www.alfa123.com Figura 3.2 • Exemplos da notação de domínios No primeiro exemplo o domínio de topo é .pt, no nível imediatamente inferior temos o domínio fccn e sob este último o arquivo. A maioria dos domínios de topo da Internet correspondem aos códigos de dois caracteres dos países, como definidos pelo ISO, e cada um deles é gerido por uma organização responsável pelo registo (registry) desse país ou território. Além destes domínios de países há outros de topo que não têm nenhuma associação geográfica. Desde o início da Internet foram criados domínios de topo como .com, .org, .net, .edu, .mil, .arpa, .int. Recentemente o espaço de nomes da Internet viu serem acrescentados novos domínios de topo, que passaram a ser classificados como domínios genéricos (gTLD – Generic Top-Level Domain) e patrocionados (sTLD – Sponsored Top-Level Domain). Como vimos, porém, cada computador é conhecido a nível do protocolo IP, através do seu endereço IP. Logo, é necessário fazer a associação entre o nome de um domínio, por exemplo www.fccn.pt, e um endereço IP específico, suponhamos 146.193.12.65. Para isto há servidores especiais na Internet, chamados como seria natural servidores DNS, que contêm tabelas que fazem estas associações. Assim, quando um utilizador, por exemplo, através de um browser Internet, identifica um recurso como www.publico.pt é contactado o servidor DNS do utilizador, que faz a tradução e obtém um endereço IP como 201.34.64.12. É este o endereço do servidor associado ao nome de domínio www.publico.pt e a partir daqui é este endereço IP que é usado pelo protocolo HTTP para ir buscar ao servidor as páginas em HTML que depois representará no ecrã. No caso de se tentar aceder a uma página Internet de outro domínio de topo, por exemplo, para ter acesso ao recurso www.bbc.co.uk de um domínio subordinado ao domínio de topo do Reino Unido (.uk) há, regra geral, que contactar vários servidores de DNS até obter o endereço IP que lhe corresponde. Estas operações são feitas de modo eficiente e o utilizador, em condições normais, não se apercebe do tempo que demora. CAPÍTULO 3 O NÍVEL APLICACIONAL NA INTERNET O sistema DNS é, portanto, concretizado a nível mundial como uma base de dados distribuída, que se mantém íntegra mediante uma série de servidores para todos os domínios de topo da Internet, devidamente coordenados. Trata-se de uma infra-estrutura de grande complexidade, crítica para o bom funcionamento da Internet mundial e que deve ter uma grande eficiência, fazendo traduções de nomes de domínios para endereços IP em fracções de segundo, de maneira que ela, para o utilizador comum, lhe pareça transparente. Cada organização comum domínio sob um domínio de topo deve também dispor de um servidor para esse domínio. Por exemplo, a Universidade de Lisboa para o seu domínio ul.pt dispõe de um servidor DNS que resolve os endereços de toda a sua hierarquia (por exemplo, fc.ul.pt, fm,ul,pt, reitoria.ul.pt, entre outros). Muitas organizações não querem ter a complexidade técnica de gerir o servidor do seu próprio domínio, sendo, então, essa tarefa realizada pelo operador do seu acesso à Internet, o ISP. 3.1.1.6. O DNS em Portugal Para cada domínio de topo da Internet há uma entidade que o gere, como vimos. Por razões técnicas só pode haver uma entidade gestora de todos os domínios de nível imediatamente inferior ao domínio de topo. Por outro lado, quando um domínio abaixo do de um de topo é atribuído a uma organização, esta torna-se responsável por ter um servidor para esse domínio de segundo nível, e assim sucessivamente, obrigando-se a manter a sua correcta operação técnica de modo a não perturbar o funcionamento da Internet global. As normas técnicas que devem ser seguidas na configuração e operação dos servidores de DNS são definidas pelo IETF. Em Portugal o sistema DNS foi introduzido pela FCCN – Fundação para a Computação Científica Nacional para servir a comunidade de investigação e universitária, pioneiras na introdução da Internet em Portugal. Numa fase inicial o número de domínios que existia era reduzido e o DNS era gerido de um modo simples e informal, baseado em regras muito simples. Após 1995 quando a Internet comercial portuguesa começou a despontar foi necessário desenvolver estas regras e adaptá-las às necessidades nacionais. Simultaneamente, a nível internacional, havia uma tentativa de harmonização de alguns aspectos internacionais da Internet. Foi então criada uma organização, o ICANN (Internet Corporation for Assigned Names and Numbers), para gerir a maioria dos aspectos de uma rede. Neste contexto as regras aplicáveis ao registo de nomes na Internet portuguesa foram evoluindo e a última versão existe desde Fevereiro de 2001 43 44 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA (estas regras e toda a informação sobre o registo de domínios sob .pt pode ser obtida em www.dns.pt). A estrutura do espaço de nomes do domínio Internet de Portugal, o .pt, está parcialmente representado na figura 3.3 e segue o modelo subjacente às regras de registo de domínios sob .pt. Figura 3.3 • Visão parcial da estrutura de domínios de .pt Através da figura 3.3 podemos ver o domínio .pt, sob o qual as organizações e empresas podem registar os seus domínios. Existe ainda a possibilidade de registar domínios sob outros, chamados domínios classificadores, tais como: .com.pt, .org.pt, .nome.pt e .edu.pt, entre outros. Esta estrutura do espaço de nomes foi evoluindo, tendo tomado a estrutura que acabamos de apresentar em 2001, com o intuito de acomodar as necessidades das várias classes de utilizadores. Assim no nível imediatamente inferior a .pt podem ter nomes de domínios empresas e outras organizações com base no nome da empresa ou de marcas de que seja titular (por razões de espaço não é possível analisá-las com mais pormenor, estando disponíveis em www.dns.pt). A seguir, temos o domínio classificador .nome.pt, destinado ao registo de nomes de domínios de pessoas físicas, como pedroveiga.nome.pt, o domínio classificador .org.pt, destinado ao registo de nomes de domínios de organizações não lucrativas. O outro domínio classificador é o .com.pt. Este domínio foi criado, à semelhança de muitos países, para permitir o registo de nomes de domínios em linha. Qualquer pessoa pode registar o seu domínio sob .com.pt, por exemplo, batata.com.pt sem qualquer tipo de formalismo, pois trata-se de um processo feito exclusivamente através da Internet. O registante só tem de se assegurar que não viola um conjunto muito simples de regras, sob pena do domínio vir a ser removido a posteriori. Estas regras simples consideram motivo de remoção a violação de direitos de propriedade industrial de terceiros, geralmente associados a marcas notórias ou ao uso para o CAPÍTULO 3 O NÍVEL APLICACIONAL NA INTERNET nome do domínio de expressões que violem a legislação nacional (por exemplo, expressões ofensivas). Na figura 3.4 podemos ver o modo como os registos de domínios foram evoluindo no domínio de topo de Portugal. Figura 3.4 • Evolução dos domínios Internet em Portugal (dados fornecidos pela FCCN relativos a Jun/2004) O ano com maior número de registos foi o de 2001, a partir daí tem-se mantido um volume de registo de domínios significativo, o que leva a que neste momento existam cerca de 40 000 domínios sob .pt e seus domínios classificadores. E S T U D O D E C A S O Há cerca de dez anos a FCCN fez um conjunto de sugestões para que os nomes de domínios Internet para as Câmaras Municipais obedecessem a uma regra simples e eficaz. Em linhas simples o domínio Internet de uma Câmara Municipal deveria ser da forma: cm-autarquia.pt. Muitas Câmaras criaram domínios desta forma, como cm-porto ou cm-palmela, tornando-se assim simples um cidadão obter o domínio do seu município. Esta sugestão não foi universalmente adoptada, o que nem é grave pois entretanto surgiram na Internet modos alternativos de aceder aos sítios na Internet das autarquias – portais, motores de busca, por exemplo – o que nos parece fundamental é que cada autarquia reserve a sua presença na Internet portuguesa, registando o nome do seu domínio sob .pt. O tecido económico ainda não se apercebeu da importância de registar sob .pt e respectivos domínios classificadores, em especial o .com.pt, o nome da empresa e dos produtos e marcas que detêm. Em países onde a economia digital está mais avançada os empresários têm uma enorme preocupação em preservar os seus direitos também na Internet, fazendo o registo de nomes de domínios para a empresa e para os seus produtos e marcas, mesmo que não 45 46 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA venham a usá-los de imediato. Conseguem, assim, proteger um património importante da sua empresa. 3.1.1.7. O Domínio .eu Na sequência de esforços da União Europeia no sentido de obter uma identidade própria na Internet foi criado o seguinte registo do domínio de topo: .eu. Entretanto, por regulamento do Parlamento Europeu e do Conselho do ano de 2000 foram definidas regras para a gestão e operação do domínio de topo da Internet, .eu. Na sequência de um processo demasiado moroso, burocrático e complexo acabou por ser escolhida uma organização responsável pelo registo do domínio .eu e que conta com o auxílio de entidades registadoras, junto das quais os utilizadores finais farão os pedidos e registo dos seus domínios sob .eu. Prevê-se que este novo domínio de topo entre em funcionamento no final de 2004 ou início de 2005. 3.1.1.8. SNMP Para que uma rede funcione bem é preciso que seja bem gerida. Gerir uma rede é observar o seu funcionamento e tomar decisões de manter ou alterar o seu estado de modo a que ela forneça aos seus utilizadores os serviços que eles necessitam. Assim no seio do IETF foi definido um protocolo de gestão de recursos da Internet, designado por SNMP (Simple Network Management Protocol). O protocolo tem subjacente uma arquitectura de gestão, onde existem entidades, umas que fazem perguntas a um sistema central, e outras gestoras que fornecem informação às entidades geridas a respeito do seu modo e estado de funcionamento. O termo SNMP refere-se quer à arquitectura de gestão, quer ao protocolo usado para troca de informação entre o sistema gestor e os sistemas geridos. Após o trabalho de normalização no seio do IETF começaram a surgir em quase todos os equipamentos que se podem ligar à Internet capacidades de gestão, isto é, os sistemas passaram a implementar as normas SNMP o que é muito vantajoso, pois podem ser geridos remotamente. Além disso começaram a ser comercializados sistemas de gestão que seguem as normas do IETF e que, devidamente configurados, permitem a partir CAPÍTULO 3 O NÍVEL APLICACIONAL NA INTERNET de um ponto central conhecer as principais características de funcionamento de uma rede, dos seus equipamentos nucleares e dos sistemas a ela ligados. Quando implementada a arquitectura de gestão da Internet é possível intervir e controlar a rede para que esta atinja os objectivos de operação definidos. 3.1.1.9. VoIP VoIP, acrónimo para Voice over IP, designa um conjunto de tecnologias que permitem fazer chamadas de voz sobre a Internet. Esta ideia surgiu graças à crescente capacidade desta rede e à conveniência de reduzir custos de circuitos e de gestão de redes complexas. Há diversos modos de implementar uma rede com facilidades de VoIP e apresentamos na figura 3.5 uma destas situações. Os telefones convencionais da organização podem ser ligados ao router da organização através de uma placa controladora específica. As chamadas de voz são passadas à forma digital, sob pacotes IP, os quais são enviados pela Internet até à rede de destino, que terá obrigatoriamente de suportar VoIP numa configuração semelhante. Existe ainda uma outra alternativa, menos frequente por enquanto, que consiste em ter telefones IP, os quais são transformados, podendo ser directamente ligados à rede local da organização. Figura 3.5 • Exemplo de integração de VoIP numa rede de uma organização Há diversas vantagens e inconvenientes em usar VoIP, cuja discussão ultrapassa o objectivo deste manual, mas julgamos imprescindível juntar alguns aspectos relevantes: • a partilha dos mesmos meios de comunicações para transmissão de voz e de dados pode permitir uma economia de custos, dependendo dos 47 48 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA volumes de voz e dos destinos mais usados; no caso de uma organização detentora de uma rede de dados, distribuída pelos diversos locais onde está implementada e com um elevado volume de chamadas internas, a economia de custos poderá atingir valores consideráveis; • a introdução de VoIP exige que se invista em equipamento e que haja formação de pessoal técnico, como tal, os benefícios só serão visíveis a longo prazo; • atendendo a que a transmissão de voz tem diversos requisitos relativamente à qualidade de serviço da rede, os perfis de tráfego de dados e de voz devem ser estudados, a fim de se avaliar se a transmissão de dados não prejudica a parte de voz 3.1.1.10. Videoconferência Outra aplicação que se espera que venha a ter um significativo crescimento nos próximos anos é a videoconferência. Este processo consiste na colocação de dois ou mais utilizadores que comunicam por meio de voz e dados. No caso mais simples, quando existem dois utilizadores envolvidos na videoconferência, cada um deles deve ter um equipamento compatível com a norma relevante: a norma H.323. Esta norma define o modo como um sistema pode, simultaneamente, receber e enviar imagem e som para um outro sistema. Um sistema de videoconferência é composto, no mínimo, pelos seguintes componentes: • câmara de vídeo, para captar a imagem local; • microfone, para capturar o som local; • ecrã de visualização da imagem remota; • colunas de som para reprodução do som remoto; • sistema de codificação do vídeo e do som (codec – code /decoder) para transformar o som e a imagem de modo a poderem ser transmitidos sob a forma de pacotes IP. Existem no mercado muitos sistemas para fazer videoconferência com custos que dependem do número de opções e da qualidade dos sistemas de captura e reprodução do vídeo e do som. Também se pode fazer videoconferência a partir de um simples computador com software de codec. Trata-se de uma solução bastante limitada, adequada apenas como solução de recurso para duas pessoas comunicarem. CAPÍTULO 3 O NÍVEL APLICACIONAL NA INTERNET A transmissão de vídeo e de som, para ter minimamente qualidade, exige largura de banda apreciável (aconselhamos um mínimo de 512 kbps). No entanto, continua a ser uma aplicação promissora, pois permite realizar sessões de trabalho entre pessoas localizadas em sítios distintos de modo eficiente e eficaz. 3.1.1.11. A convergência tecnológica A evolução dos computadores e das redes, que analisámos neste capítulo e nos anteriores, veio introduzir várias novidades, a saber: • podemos representar em formato digital dados (o uso inicial dos computadores), voz, imagem e vídeo; • podemos armazenar todos estes tipos de informação de um modo compacto e económico; • sobre a mesma rede e partilhando os mesmos circuitos de comunicações podemos transmitir dados, voz, imagem e vídeo. Estes factos são a base da convergência tecnológica, um termo que designa o facto de no mesmo formato e usando os mesmos meios de comunicação ser possível capturar, processar e transmitir os diversos tipos de informação relevantes: texto, dados, voz, imagem e vídeo. Deste modo as empresas, as organizações e as pessoas têm à sua disposição, de um modo simplificado e a custos moderados, acesso a um universo de opções que lhes permitem aceder à sociedade de informação. 49 CAPÍTULO 4 INTRODUÇÃO ÀS APLICAÇÕES E AOS SISTEMAS DE INFORMAÇÃO O B J E C T I V O S • É feita uma abordagem sistémica dos actuais sistemas informáticos. • São descritas abordagens e ferramentas de apoio para o desenvolvimento de aplicações e sistemas informáticos. • São abordados diversos aspectos legais e éticos no uso de sistemas informáticos. 52 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA P O N T O D A S I T U A Ç Ã O A complexidade dos sistemas de informação e das redes actuais tem levado à necessidade de criar modos expeditos e eficientes para os desenvolver. Por outro lado, a maturidade da indústria de software conduziu a que hoje em dia se consigam desenvolver de modo rápido e robusto aplicações de grande complexidade funcional. O desenvolvimento de sistemas de informação obedece a uma diversidade de critérios, cuja análise é complexa e em que as decisões de concepção têm impacto. Para aumentar a eficiência do desenvolvimento e minimizar o trabalho associado de gestão e adaptação dos sistemas ao longo do seu ciclo de vida existem várias técnicas que são usadas: modularidade e abstracção. Estas técnicas são possíveis, graças ao tipo de tecnologias informáticas actualmente disponíveis em termos de linguagens, ferramentas computacionais e arquitecturas de concepção de sistemas informáticos. 4.1. INTRODUÇÃO ÀS APLICAÇÕES E AOS SISTEMAS DE INFORMAÇÃO Desde que na década de 50 foi inventada a primeira linguagem de programação, o FORTRAN, foram dados passos notáveis nas técnicas e tecnologias de desenvolvimento de sistemas informáticos e respectivas aplicações. Durante vários anos uma das principais preocupações dos investigadores e da indústria de software centrava-se no desenvolvimento de linguagens de programação com diferentes características: • linguagens de programação especializadas em certos domínios aplicacionais, como por exemplo o COBOL, muito adequado às chamadas aplicações comerciais; • linguagens de programação especialmente eficientes na execução para programar aplicações muito exigentes em termos de tempos de resposta, como a linguagem C; • linguagens de programação universais, adequadas a todo o tipo de aplicações e que, segundo se esperava, poderiam simplificar o esforço de formação dos informáticos nas grandes organizações, como a linguagem ADA. Esta tendência de desenvolvimento de linguagens de programação cada vez mais avançadas continuará a verificar-se, mas cremos que não será o centro da actividade de engenharia de software. CAPÍTULO 4 INTRODUÇÃO ÀS APLICAÇÕES E AOS SISTEMAS DE INFORMAÇÃO Nos anos recentes há uma preocupação crescente com outros aspectos. Sendo difícil explorar todas as tendências actuais da engenharia de software, podemos salientar dois pilares de acção, que, na nossa opinião, são fundamentais: • a grande aposta na modularidade das aplicações, investindo-se muitos recursos no desenvolvimento de linguagens e sistemas que permitam a construção de aplicações e sistemas muito complexos pela «colagem» de módulos funcionais mais simples; • o desenvolvimento de metodologias de desenvolvimento expedito que são necessárias para uma compatibilização com as necessidades de criação de novas aplicações com ciclos de vida muito curtos e com elevados níveis de robustez das soluções. 4.1.1. SISTEMAS DISTRIBUÍDOS A informática inicial era centralizada. As plataformas informáticas mais avançadas eram desenvolvidas em torno de computadores centrais de grande porte ao qual os utilizadores tinham acesso através de terminais orientados ao carácter. Com os desenvolvimentos verificados a partir de 1980 a informática tem vindo a evoluir para soluções distribuídas que podemos caracterizar de um modo simplificado, segundo os seguintes parâmetros: • Os utilizadores têm normalmente um computador pessoal, com alta velocidade de processamento local e com capacidades gráficas e de armazenamento local avançadas; • Funções específicas, que exigem recursos que se destinam a ser partilhados, são localizadas em sistemas informáticos mais ou menos dedicados, os servidores; aparecem assim servidores de armazenamento, servidores de impressão, servidores de base de dados, entre outros; • A grande largura de banda disponível, especialmente em ambientes de rede local, torna quase irrelevante o modo como as aplicações complexas são distribuídas em termos de servidores e clientes, trazendo uma modularidade que permite uma evolução incremental e gradual das soluções informáticas e dos investimentos; • A invenção da World Wide Web trouxe um modelo novo de apresentação de informação ao utilizador final, porque possui características que facilitam a interface com o utilizador final, o que leva à reengenharia das inter- 53 54 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA faces aplicacionais para que estas tenham uma coerência que seja transversal a todas as aplicações, o que facilita a aprendizagem dos utilizadores. Deste modo, as soluções disponíveis às organizações são muito menos onerosas, em termos de hardware, do que se verificava há alguns anos. Por outro lado, tem vindo a aumentar, de modo significativo, os custos dos componentes de software, aplicações comuns e os esforços associados à sua adaptação aos requisitos de cada organização. Os actuais sistemas são aqueles em que a capacidade de processamento e armazenamento já não está centralizada, mas sim distribuída. Com a crescente capacidade de velocidade das redes, mesmo em situações de redes alargadas (WAN), a deslocalização física dos servidores também se está a tornar uma realidade, tendo feito aparecer soluções em que uma organização pode ter os seus servidores principais alojados nas instalações de uma empresa especializada. 4.1.2. APLICAÇÕES A indústria de software tem vindo a produzir sistemas cada vez mais complexos, de uso genérico, e onde a parametrização para servir as necessidades específicas de um certo cliente é o principal esforço a fazer. Em muitas situações já não é necessário conceber uma aplicação de raiz, escrevendo e testando milhares de linhas de código. Para a maioria das situações há à disposição no mercado um leque alargado de aplicações genéricas, que só precisam de ser adaptadas ao contexto e às características e aos interesses da instituição. Os sistemas de gestão de base de dados (SGBD) são um dos componentes dos actuais sistemas informáticos com maior maturidade, que assentam sobre o sistema operativo de modo a criarem uma plataforma flexível e sofisticada para concretizar um repositório de dados para cada organização. Para outras áreas aplicacionais existem também múltiplas aplicações que, regra geral, cumprem a maioria dos requisitos das organizações. Assim basta adquirir a licença de uso da aplicação e proceder à sua parametrização para o ambiente específico onde vai estar inserida. Podemos concluir que o desenvolvimento de aplicações de raiz não é necessário em muitas situações das organizações, a não ser que existam requisitos muito específicos a cumprir. Mas retomando de novo o tema do desenvolvimento aplicacional e para os casos em que não existam aplicações que possam ser parametrizadas para CAPÍTULO 4 INTRODUÇÃO ÀS APLICAÇÕES E AOS SISTEMAS DE INFORMAÇÃO servir os interesses da instituição, neste caso há que recorrer ao desenvolvimento de aplicações à medida. Nos últimos anos tem-se verificado alterações importantes no modo como podem ser desenvolvidas aplicações de modo expedito. Existem hoje ambientes de programação onde, a partir de especificações funcionais, é possível fazer a geração de aplicações de elevada complexidade e que geram códigos de alta qualidade e eficiência, aliando a isso a robustez e qualidade do código produzido. E S T U D O D E C A S O Desenvolver uma aplicação à medida ou parametrizar uma aplicação standard do mercado. O que é mais acertado? As aplicações necessárias para uma dada autarquia correspondem à concretização de processos administrativos ou burocráticos normais, com eventuais adaptações ao contexto de uso. Assim, e na maioria das situações, não se justifica o desenvolvimento de aplicações de raiz, mas antes a adaptação ou parametrização de aplicações existentes no mercado. O desenvolvimento de aplicações de raiz é, na maioria das vezes, caro e traz muitos problemas de manutenção. Cria-se uma dependência quase total da empresa que faz o desenvolvimento e da sua capacidade em manter o suporte à aplicação ao longo da sua vida. A parametrização de aplicações standards do mercado é, regra geral, a solução mais adequada, permitindo beneficiar da capacidade de manutenção da aplicação pela empresa que desenvolve esta aplicação para muitas entidades. Nestes casos também há várias empresas que podem prestar serviços de parametrização ou adaptação das aplicações, dando à autarquia uma maior margem negocial na obtenção das condições que mais se adaptam ao seu caso. 4.1.3. A PLATAFORMA COMPUTACIONAL O diagrama esquemático, que apresentámos na figura 4.1 das camadas funcionais de um sistema operativo, pode ser visto de outro modo quando estamos mais preocupados com a colocação de aplicações que irão num computador. Nesta figura apresentamos uma outra visão possível de como os vários componentes de um sistema computacional interagem. Sobre o hardware é colocado o sistema operativo que for escolhido (por exemplo, Linux ou Windows) e podem ser adicionados outros subsistemas de software como um sistema de gestão de bases de dados, ou várias aplicações standard, que serão depois parametrizadas à medida, de modo a satisfazerem as necessidades da instituição. 55 56 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA Figura 4.1 • Arquitectura funcional de um sistema computacional Dependendo de uma diversidade de opções tecnológicas, aspectos organizacionais da instituição e perspectivas de evolução da dimensão do sistema e das aplicações, esta arquitectura básica pode ser construída por meio de uma solução centralizada ou de uma solução distribuída. A selecção da concretização é normalmente feita com base numa série de factores bastante complexos, sendo uma actividade de engenharia informática que exige uma diversidade de competências alargada. Estas decisões são normalmente tomadas com base numa equipa multidisciplinar que envolve os «clientes» internos à instituição, os seus técnicos informáticos e os consultores das empresas fornecedores das soluções aplicacionais. Começa por um trabalho de análise que irá sendo refinado até se chegar a uma solução concreta. 4.1.3.1. O sistema operativo Como já nos apercebemos, o sistema operativo tem um papel importante na concretização da plataforma computacional. Todos os sistemas operativos existentes actualmente dispõem de elevada qualidade e têm funcionalidades que os adequam a, virtualmente, qualquer tipo de ambiente aplicacional. Muitas vezes a decisão de se usar um sistema operativo A em detrimento de um outro B não se baseia em critérios estritamente técnicos. Como plataforma aplicacional, actualmente, são muito populares o Linux™, o Solaris,™ o Windows™, entre outros. São sistemas bastante sofisticados e capazes de suportar qualquer aplicação. No que se refere às camadas funcionais acima do sistema operativo, como está representado na figura 4.1, os sistemas operativos variam de caso para caso. Assim a decisão sobre qual o sistema operativo a seleccionar depende do seu suporte às aplicações que pretendemos adquirir para servir os fins da instituição. Também se deve ter em consideração a capacidade do pessoal técnico da organização, qua(l)(is) o(s) sistema(s) operativo(s) que conhecem, bem como os custos de aquisição das licenças do sistema operativo, custos de manutenção e suporte. CAPÍTULO 4 INTRODUÇÃO ÀS APLICAÇÕES E AOS SISTEMAS DE INFORMAÇÃO E S T U D O D E C A S O Devemos optar por Windows ou LINUX? Esta é uma pergunta que, com alguma frequência, se coloca aos responsáveis de uma organização e cuja resposta não é trivial. Em termos de funcionalidades oferecidas por cada uma destas plataformas computacionais, podemos dizer que são mais ou menos equivalentes para a maioria das situações, isto é, correm aplicações análogas, quer para uma, quer para outra existem sistemas de automatização de escritório, sistemas de gestão de bases de dados, aplicações gráficas, entre muitas outras, de excelente qualidade e robustez. A nível de interface com o utilizador as duas plataformas podem ser consideradas idênticas, oferecendo funcionalidades ao utilizador equivalentes. Então que tipo de aspectos se devem ter em conta para escolher entre um sistema operativo de base e outro? Em nossa opinião devem ser tomados em consideração diversos aspectos, entre os quais salientamos: i) custo de aquisição das licenças para um sistema e para outro; ii) custo de manutenção das licenças nos anos seguintes ao da aquisição; iii) existência de pessoal técnico habilitado a dar apoio à plataforma escolhida quer dentro da autarquia, quer nas empresas que lhe prestam serviços; iv) custos de formação dos funcionários na plataforma e aplicações que vão estar disponíveis; v) complexidade das aplicações em termos de exigências de capacidade do hardware de suporte, na medida em que uma dada plataforma para uma dada aplicação pode exigir hardware potente, logo, dispendioso. Em resumo, há uma diversidade de aspectos que, no seu conjunto, devem ser usados para tomar a decisão, olhando-se para todo o ciclo de vida dos sistemas e não só para os custos iniciais de aquisição. 4.1.4. ASPECTOS LEGAIS Quem gere o sistema de informação de uma organização deve ter em conta uma série de aspectos e obrigações legais no que diz a respeito às opções e decisões a tomar. A legislação portuguesa tem-se preocupado com diversos aspectos ligados à utilização da informática e da Internet. A legislação cobre diversos aspectos dos quais realçamos os que julgamos de maior importância para o leitor: • Cibercrime; • Direitos do Consumidor; • Contratação Informática; • Protecção de Direitos de Autor; • Protecção de Dados Pessoais e Privacidade. Os aspectos legais da utilização de sistemas informáticos e os que se referem à Internet são um tema extenso e, infelizmente, não muito divulgado em Portugal. 57 58 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA Não sendo possível no contexto deste manual abordar em profundidade todos estes aspectos, realçamos todavia alguns dos que consideramos particularmente importantes. 4.1.4.1. Cibercrime Nos últimos anos tem crescido o número de crimes em que a informática é um instrumento fundamental. Um dos exemplos de crimes cometidos com recurso ao computador é a intercepção de códigos de acesso a contas, ou números de cartões de crédito, com uso posterior destes dados para cometer crimes de furto ou uso abusivo. No Capítulo 5 analisaremos algumas técnicas e tecnologias para evitar a intercepção de códigos. A lei de criminalidade informática prevê punições para estes actos mas o número de casos até agora investigados e julgados é reduzido, pela complexidade da sua detecção e investigação mas, também, porque os casos que têm sido detectados e identificados não têm sido alvo de publicidade por razões de segurança e confiança dos utilizadores. 4.1.4.2. Software pirata Os programas de computador são alvo de protecção jurídica específica, pelo Decreto-Lei n.º 252/94, sendo ilegal instalar software não licenciado (software pirata), fazer cópias ilegais ou vender software licenciado pertencente a terceiros. E S T U D O D E C A S O O software de base, isto é, o sistema operativo e as bases de dados, bem como os aplicativos são normalmente fornecidos com base numa licença de utilização que tem de ser renovada periodicamente. Além de ser uma exigência legal para se poderem usar os sistemas operativos e as aplicações, o pagamento das licenças e das renovações garante que se pode ter acesso a versões mais recentes dos produtos. Em muitas organizações os funcionários, por desconhecimento, têm, muitas vezes, tendência para instalar produtos de software nos computadores sem dispor das licenças adequadas. Estas situações, além de representarem problemas de segurança, podem trazer responsabilidade criminal aos dirigentes das organizações por violação da lei de criminalidade informática. É da responsabilidade do dirigente máximo de uma organização assegurar-se de que todo o software que está instalado tem licenças e que estas estão actualizadas. CAPÍTULO 4 INTRODUÇÃO ÀS APLICAÇÕES E AOS SISTEMAS DE INFORMAÇÃO 4.1.4.3. Registo de bases de dados A legislação portuguesa obriga ao registo das bases de dados que contenham dados pessoais. Este registo deve ser feito junto da Comissão Nacional de Protecção de Dados (www.cnpd.pt). Uma entidade que detenha uma base de dados deste tipo deve notificar a Comissão Nacional de Protecção de Dados da sua existência, dando pormenores sobre o tipo de informação que contém e o destino a dar ao seu uso. E S T U D O D E C A S O Uma parte significativa das bases de dados, existentes numa autarquia, possui informações tanto de carácter pessoal como sensíveis. É da responsabilidade dos dirigentes autárquicos o registo das bases de dados sob sua tutela, sendo este um processo relativamente simples e eficiente. Toda a informação sobre os passos a seguir está disponível no sítio da Internet da Comissão Nacional de Protecção da Dados, em www.cnpd.pt. 4.1.4.4. Outros aspectos Além da legislação nacional específica, a nível da União Europeia têm sido produzidas diversas Directivas que têm sido transpostas para a legislação nacional. Limitamo-nos, aqui, a referenciar alguma legislação nacional e comunitária que consideramos importante: • Lei n.º 109/91, Lei da Criminalidade Informática; • Decreto-Lei n.º 252/94, relativo à protecção jurídica dos programas de computador; • Lei n.º 67/98, Lei de Protecção de Dados Pessoais; • Decreto-Lei n.º 122/2000, relativo à protecção jurídica das bases de dados e que transpõe uma Directiva comunitária de 1996; • Decreto-Lei n.º 290-D/99, relativo à assinatura digital; • Decreto-Lei n.º 375/99, relativo à factura electrónica; • Directiva 97/7/CE, relativa à protecção de consumidores em matérias de contratos a distância. 59 CAPÍTULO 5 SEGURANÇA INFORMÁTICA: TECNOLOGIAS E SUA APLICAÇÃO O B J E C T I V O S • São apresentados os fundamentos das tecnologias de segurança e como estas podem ser usadas. • Analisam-se as linhas de orientação organizacionais de modo a garantir a segurança nos sistemas de informação e nas redes das nossas organizações. 62 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA P O N T O D A S I T U A Ç Ã O A crescente importância que os sistemas de informação e as redes têm para a nossa sociedade e para o nosso bem-estar obriga, naturalmente, a que tenhamos de ter confiança no seu uso. Existem actualmente muitas tecnologias que, se forem bem aplicadas, ajudam a garantir a segurança e a confiança de que podemos usar quer os sistemas de informação, quer as redes. Porém, na área da segurança informática, como aliás em todas as áreas onde a segurança é um factor relevante, a tecnologia só resolve os nossos problemas se estiver integrada numa política de segurança bem definida, concebida de modo rigoroso, bem implementada e cuja aplicação deve ser auditada de modo independente. 5.1. SEGURANÇA INFORMÁTICA: TECNOLOGIAS E SUA APLICAÇÃO A crescente importância que os sistemas de informação e as redes têm para o nosso dia-a-dia, para o nosso bem-estar e para o nosso desenvolvimento económico traz, naturalmente, um conjunto de preocupações relativas à estabilidade e à segurança desta infra-estrutura fundamental. O nível de uso da Internet pelos cidadãos, empresários e dirigentes das organizações só crescerá se a rede for segura e tiver elevados graus de qualidade dos serviços. O desenvolvimento científico e tecnológico na área da segurança tem sido grande, permitindo garantir condições e níveis de segurança elevados, mas só se as tecnologias forem devidamente aplicadas é que elas podem desempenhar bem o seu papel. Por outro lado, para a nossa sociedade quanto mais crucial é o uso da Internet, maior é o risco de ser alvo de tentativas de perturbação do seu funcionamento por quem o quer prejudicar, por exemplo, tentando causar falhas na rede, ou destruindo informação ou ainda usando as redes como veículo de crimes. 5.1.1. TECNOLOGIAS CRIPTOGRÁFICAS A base da maioria das tecnologias de segurança informática são as tecnologias criptográficas. Estas técnicas consistem, em termos gerais, na aplica- CAPÍTULO 5 SEGURANÇA INFORMÁTICA: TECNOLOGIAS E SUA APLICAÇÃO ção de uma função matemática para transformar uma mensagem M numa outra M’ usando um código K designado por chave criptográfica: f (M, K) = M’ Se a chave K for bem escolhida, quem não a conhecer não consegue obter a mensagem M mesmo que tenha acesso a M’. Assim, por exemplo, se dois indivíduos quiserem trocar informação confidencial basta que ambos partilhem uma dada chave K e, entre si, troquem as mensagens cifrando-as com a função f(). A esta técnica dá-se o nome de criptografia simétrica, pois os dois interlocutores usam a mesma chave para comunicarem de modo seguro. Na figura 5.1 representamos, de modo esquemático, o uso da criptografia para troca de mensagens seguras entre dois indivíduos A e B. Se o utilizador A pretende enviar uma mensagem para B, através de um canal, e garantir a sua confidencialidade, mesmo que seja alvo de intercepção durante a transferência de A para B, então deve cifrar a mensagem antes de a submeter ao canal de transmissão. Deveria ter, antecipadamente, comunicado a chave criptográfica ao utilizador B de modo seguro. Só este, porque dispõe da chave, consegue decifrar a mensagem. Se esta mensagem for interceptada não é possível decifrá-la, pois não se dispõe da chave necessária para o efeito. Figura 5.1 • Troca de mensagens cifradas entre dois interlocutores A criptografia assimétrica é uma variante das tecnologias criptográficas de grande utilidade. Tem algumas semelhanças com a tecnologia simétrica descrita, mas agora existem duas chaves para cada um dos intervenientes numa comunicação segura. Uma das chaves designa-se por chave privada e a outra por chave pública. As mensagens que são cifradas por uma são decifradas pela outra, e vice-versa (as duas chaves estão intimamente ligadas uma à outra). Nesta situação quando queremos enviar uma mensagem confidencial, cujo conteúdo só queremos que seja acessível a um destinatário, temos de cifrar a mensagem com a chave pública do destinatário. Só este a poderá ler usando a sua chave privada para ter acesso à mensagem. De modo 63 64 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA inverso, se nos quiserem enviar uma mensagem privada, basta que seja cifrada com a nossa chave pública e, assim poderemos decifrá-la com a nossa chave privada que só nós conhecemos. Assim o processo de criptografia baseia-se nos seguintes elementos fundamentais: • algoritmos criptográficos; • chaves criptográficas; • modo seguro de guardar as chaves criptográficas pelos emissores; • modo seguro de entregar as chaves criptográficas aos destinatários. Actualmente existem diversas tecnologias para garantir os aspectos acabados de referir, que se baseiam nas tecnologias criptográficas simétricas e/ /ou assimétricas, associadas a procedimentos rigorosos e seguros de concretização das aplicações e políticas de segurança. 5.1.2. FILTRAGEM DE TRÁFEGO Uma rede informática se estiver isolada não é susceptível a intrusões. Porém, não se trata de uma situação normal, pois, na maioria dos casos, as organizações estão interessadas em ter a sua rede, ou parte dela, ligada a outras redes, e à Internet em particular. Em quase todas as situações em que uma organização liga a sua rede à Internet deve fazer-se filtragem de tráfego nos dois sentidos, de modo a garantir a segurança. Da Internet para a rede da organização de modo a garantir que o tráfego que entra está devidamente autorizado e corresponde às políticas de segurança da organização. É uma situação equivalente ao controlo de acesso nas entradas de um edifício, só entra quem tem autorização. No sentido contrário, também é necessário controlar o tráfego que sai, designadamente para garantir que só flui da rede interna para o exterior tráfego devidamente autorizado de modo a evitar uma utilização que ultrapasse os objectivos da organização (por exemplo, evitando um gasto desnecessário de recursos) ou impedindo a transferência não autorizada de informação para fora da organização (por exemplo, o envio pela rede de informação confidencial). Os equipamentos que permitem efectuar filtragem no tráfego entre a rede de uma organização e a Internet recebem a designação de firewalls. São, basicamente, sistemas que analisam cada datagrama dos protocolos da Inter- CAPÍTULO 5 SEGURANÇA INFORMÁTICA: TECNOLOGIAS E SUA APLICAÇÃO net (de modo simplista, os datagramas IP e TCP) e deixam-nos passar ou não consoante as políticas de filtragem de tráfego para que foram preparados. Protegendo uma rede com um firewall, como está representado na figura 5.2, é possível um controlo bastante rigoroso dos fluxos de informação entre a rede da organização e a Internet. Por exemplo, podem ser filtrados datagramas de potenciais utilizadores da Internet que queiram violar a rede interna da organização. Figura 5.2 • Inclusão de um firewall para protecção de uma rede A filtragem de tráfego é uma das primeiras técnicas que deve ser usada por uma organização que se liga à Internet e que deve estar associada a mecanismos adicionais de segurança, cuja complexidade e dimensão depende quer dos recursos a proteger, quer dos recursos que se querem investir na protecção. Este processo deve ser feito após uma análise de risco sobre quais os recursos a proteger e o seu valor para a organização. 5.1.3. VÍRUS E CAVALOS DE TRÓIA Outros desafios de segurança para os sistemas de informação são os vírus e os cavalos de Tróia. Estes são programas informáticos que podem ser introduzidos num computador por vários meios e que têm como objectivo prejudicar o bom funcionamento dos sistemas ao destruir informação, degradando o desempenho do sistema ou capturando informação que depois é enviada para o exterior. 65 66 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA Um vírus é um programa que uma vez instalado num sistema de informação efectua um conjunto de operações que podem ir desde a destruição de informação, passando pela perturbação do bom funcionamento do sistema ou simplesmente a realização de operações mais ou menos inofensivas. Durante este processo o programa procura replicar-se noutros sistemas da rede em que o sistema inicialmente atacado está integrado. Daí a designação de vírus informático por analogia aos vírus que afectam a humanidade. Actualmente o modo mais usual de introdução dos vírus numa organização efectua-se através das mensagens de correio electrónico ou de software que é instalado sem uma origem devidamente certificada. Um dos modos de proteger um computador ou um sistema de informação dos vírus é instalar e manter actualizado software antivírus específico. Além disso convém ter cuidado no tratamento de mensagens de correio electrónico que não são conhecidas, nunca procedendo à sua abertura e apagando-as de imediato. O software antivírus deve ser instalado quer em cada computador, quer nos sistemas servidores centrais da organização e deve ser aplicado segundo as políticas de segurança definidas. Neste caso todo o software que flui do exterior para a organização é previamente filtrado de vírus antes de ser armazenado no servidor de correio. Mensagens «infectadas» com vírus podem ser destruídas logo à entrada e, assim, nunca chegam a afectar a rede da organização. Contudo, para isto ser eficaz é preciso ter o cuidado constante de manter actualizadas as tabelas dos vírus detectados, já que há uma constante actividade de produção e propagação de vírus. Os cavalos de Tróia são programas cuja introdução nos computadores é feita em moldes semelhantes aos dos vírus, se bem que existam muitas variantes cuja descrição sai do âmbito deste manual. Ao contrário dos vírus informáticos a sua presença pretende passar despercebida, tendo, na maioria das vezes, como objectivo a captura de informação sensível dentro do computador e proceder ao seu envio para o exterior de um modo não perceptível. Trata-se de uma situação bastante grave, pois pode, por exemplo, estar a ser capturada informação confidencial, como códigos de acesso a contas bancárias, que posteriormente são enviadas para o exterior para serem usadas em diversos tipos de crimes informáticos. Os cavalos de Tróia podem propagar-se por métodos semelhantes aos dos vírus mas há outras variantes que é preciso ter em atenção. Um modo infelizmente frequente de entrada de cavalos de Tróia nos computadores é quando o utilizador é convidado a visitar um sítio na Internet e copiar para o seu computador um programa que efectua alguma actividade que julgamos útil, como carregar uma música, um utilitário que dá informações sobre o tempo ou que nos mostra uma imagem de um lugar aprazível. Alguns destes programas não são mais do que um artifício para instalação do cavalo de Tróia CAPÍTULO 5 SEGURANÇA INFORMÁTICA: TECNOLOGIAS E SUA APLICAÇÃO que depois se instala no nosso computador com os resultados atrás descritos e que podem ser mais ou menos graves. E S T U D O D E C A S O A segurança informática é uma das áreas onde há, muitas vezes, tendência para ser deixada em último lugar nas opções dos investimentos informáticos, porque implementar mecanismos de segurança custa dinheiro e os orçamentos nem sempre são suficientes, ou então, por vezes não há qualquer preocupação com a segurança. Por outro lado os técnicos, por falta de formação, não alertam os responsáveis para a necessidade de proteger os seus sistemas informáticos. No caso particular das autarquias, onde a informação pública deve ser protegida pelos responsáveis aos vários níveis, deve haver a preocupação de considerar a segurança como algo a introduzir, logo desde o início, nos sistemas informáticos. Relativamente aos vírus e cavalos de Tróia é necessário instalar software de protecção, instalando as licenças dos produtos de protecção nos postos cliente e nos servidores. Posteriormente, é fundamental manter actualizadas as licenças dos produtos para serem instaladas todas as novas versões destes sistemas. A ignorância destas situações traz, infelizmente e com elevada frequência, prejuízos muito maiores do que representaria o investimento inicial. Com efeito, e como exemplo, um ataque de vírus pode tornar os computadores e os servidores inoperacionais, o que pode conduzir à perda ou deterioração da informação. Os custos de repor o estado normal dos computadores e recuperar os dados a partir de cópias de segurança, quando isso é possível, são normalmente muito mais elevados do que custaria o investimento inicial em bons sistemas de segurança e protecção informática. A formação dos utilizadores, em particular dos funcionários da Administração Pública, é uma responsabilidade que deve ser reconhecida logo desde o início da informatização autárquica e que pode contribuir para uma concretização eficaz de políticas de segurança. Há um conjunto de regras elementares de segurança informática, que podem ser ensinadas de modo rápido e eficiente, e que são um contributo decisivo para redes mais seguras e, logo, sem as elevadas perdas que são causadas pelas falhas de segurança informática. 5.1.3.1. Servidor Proxy Chamam-se proxies, procuradores ou agentes intermediários, os sistemas que concentram e processam todos os pedidos relativos a um certo protocolo entre uma rede e o exterior. A sua aplicação pode estar inserida numa política de segurança de uma organização e visa fazer passar por um único sistema todo o tráfego de um certo tipo. Na figura 5.3 mostramos esquematicamente como um proxy pode ser integrado numa rede de uma organização. O proxy pode ser inserido na 67 68 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA rede da organização como qualquer outro computador. Vamos exemplificar o seu funcionamento numa situação muito comum: um proxy para o protocolo http. O computador que aloja o servidor de proxy é dotado de um software específico, o qual recebe pedidos http dos outros computadores da rede interna, reenviando-os posteriormente para o exterior. Quando a resposta ao pedido de http é recebida, esta recepção também é feita pelo proxy, que depois encaminha o resultado para o computador que originou o pedido inicial. Figura 5.3 • Exemplo do uso de um servidor proxy Ou seja, todo o tráfego do protocolo http é feito exclusivamente com recurso ao servidor de proxy. Neste caso o firewall é programado para filtrar todo o tráfego http de todos os computadores, internos e externos, excepto o que se destina ao servidor proxy. Consegue-se, assim, evitar ataques à segurança dos computadores da rede interna, devendo concentrar-se todo o investimento em garantir a segurança do servidor proxy. Os computadores da rede têm de ser parametrizados para usar o servidor proxy; se tal não for feito pura e simplesmente não conseguem aceder à WWW pois o firewall impede todos os acessos. A existência deste tipo de servidor tem outras vantagens indirectas: • pode-se fazer contabilização centralizada de todos os acessos ao WWW feitos pelos computadores da rede interna; • os servidores de proxy podem guardar as páginas Internet que são trazidas do exterior, durante um certo intervalo de tempo; se, por exemplo, uma certa página Internet foi pedida pelo utilizador de um computador, porém, esta mesma página foi solicitada por um outro utilizador então o servidor proxy identifica esta situação e devolve a página que estava armazenada, evitando assim ir buscar de novo essa página ao servidor CAPÍTULO 5 SEGURANÇA INFORMÁTICA: TECNOLOGIAS E SUA APLICAÇÃO onde a página estava alojada, o que diminui o tráfego na rede e melhora os tempos de resposta vistos pelos utilizadores da rede. 5.1.4. REDES VIRTUAIS PRIVADAS As redes virtuais privadas (VPN – Virtual Private Networks) são soluções tecnológicas que usam tecnologias criptográficas para cifrar a informação que atravessa uma rede pública, como a Internet, garantindo elevados padrões de segurança. Na figura 5.4 representa-se uma organização que tem as suas instalações distribuídas por três locais físicos e que usa a Internet para as interligar. Figura 5.4 • Rede virtual privada Para ligar estes três locais físicos a organização pode proceder ao aluguer de circuitos dedicados para os interligar. No entanto, esta situação pode sair cara, porque exige que estes circuitos dedicados se liguem a locais distantes entre si. Este problema pode ser resolvido se for usada uma rede pública como a Internet para ligar os três locais. Contudo as redes públicas podem ser alvo de intercepções se não houver diversos cuidados. É aqui que uma rede virtual privada pode ter um papel importante. Basicamente a rede virtual privada é concretizada cifrando todos os datagramas que são enviados para a rede. Por exemplo, quando se envia uma mensagem de correio electrónico entre dois locais através da VPN todos os datagramas IP que transportam a mensagem são cifrados antes de serem enviados para a Internet. No destino, estes 69 70 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA datagramas são decifrados. Se houver uma intercepção no meio da rede Internet, o agente que a realizou não consegue ter acesso ao conteúdo de cada datagrama individual, pois todos são cifrados. Hoje em dia é possível criar VPN mesmo a partir de postos de trabalho isolados, como por exemplo um computador pessoal. Um teletrabalhador pode ligar-se à rede da sua empresa através de uma VPN, tendo assim elevados níveis de segurança para efectuar o seu trabalho remoto. E S T U D O D E C A S O Quando uma autarquia está distribuída por vários locais geográficos e é preciso interligar as várias redes locais, como já vimos, uma das soluções possíveis e com custos de gestão moderados são as VPN. Uma alternativa ao uso de VPN é a instalação de redes privadas alugando os circuitos aos operadores, sendo a rede criada e gerida pelos próprios técnicos da autarquia. Esta solução é mais flexível mas tem custos de investimento e de exploração que devem ser avaliados face à solução da VPN. Os operadores de telecomunicações disponibilizam hoje soluções que se podem adaptar às necessidades da maioria das situações de interligação das redes de uma autarquia, em termos de velocidades, qualidade de serviço e tudo isto aliado a elevados níveis de segurança. Tendo os operadores equipas e meios redundantes, conseguem-se obter com as VPN níveis de disponibilidade da rede muito elevados, evitando interrupções de serviço sempre indesejáveis e com prejuízos significativos. 5.1.5. ASSINATURAS DIGITAIS Uma assinatura digital é um conjunto de informações que é adicionado a um documento de modo a garantir a sua associação a uma pessoa física, assim como a assinatura confirma que um documento está associado a uma dada pessoa. As tecnologias criptográficas são a base da realização das assinaturas digitais. Assinar digitalmente um documento é um processo que consiste nos seguintes passos elementares: 1. A partir de um documento em formato digital, por exemplo, um ficheiro de texto com o original de um contrato, deverá ser tratado de modo a obter um sumário do documento. O sumário consegue-se através de um algoritmo matemático e visa detectar qualquer alteração ao documento original. Se for feita qualquer alteração a este CAPÍTULO 5 SEGURANÇA INFORMÁTICA: TECNOLOGIAS E SUA APLICAÇÃO (por exemplo, uma adulteração) o sumário gerado a partir do documento é diferente; 2. Cifrar o sumário do documento através da chave privada de quem o assina; 3. Enviar o documento e o seu sumário cifrado para o destinatário. Após estes três passos quem recebe o documento começa por decifrar o sumário deste com a chave pública do emissor, isto é, quem assinou o documento. De seguida calcula o sumário do documento recebido com o mesmo algoritmo matemático e compara-o com o sumário recebido. Se forem iguais pode concluir o seguinte: Que o documento original é uma cópia fiel daquele que foi enviado, ou seja, entre o emissor e o receptor não existiu qualquer tipo de alteração pois, se tal acontecesse, os dois sumários não poderiam ser iguais; Que quem assinou o documento é o detentor da chave privada usada para cifrar o sumário recebido, pois ele pode ser decifrado através da chave pública que lhe corresponde. Estas técnicas são extremamente robustas do ponto de vista computacional, podendo dizer-se que é impossível adulterar um documento sem este facto ser detectado (ou seja, não é possível alterar um documento após ele ter sido assinado digitalmente) e, também, que é possível associar o autor do documento a uma pessoa, aquela que usou a sua chave privada para assinar digitalmente o sumário do documento. Como curiosidade refira-se, por exemplo, que quando assinamos um contrato em papel temos de rubricar todas as páginas do documento e assinar a última. No processo de assinatura digital apõe-se uma assinatura a todo o documento, sendo um processo conceptualmente mais perfeito. 5.1.5.1. Autoridades de certificação Para um indivíduo poder usar os meios atrás expostos precisa de ter uma chave privada e uma chave pública. Além disso precisa de guardar a sua chave privada de um modo muito seguro e, também, necessita que a sua chave pública seja divulgada do modo mais alargado possível para esta ser acessível a quem quiser (por exemplo, para poderem confirmar a origem dos documentos por si assinados, por exemplo). As autoridades de certificação são, geralmente, empresas que efectuam as tarefas de gerar uma chave privada e uma chave pública para uma pessoa, certificar a identidade dessa pessoa e dar-lhe de modo seguro e confidencial 71 72 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA a sua chave privada. Além disso distribuem na Internet a sua chave pública. São, assim, um elemento essencial para a criação de uma infra-estrutura de comunicação segura e confiável, mesmo entre entidades que não se conhecem, mas que confiam na autoridade de certificação. 5.1.6. POLÍTICAS E AUDITORIA DE SEGURANÇA Os instrumentos tecnológicos que analisámos nas secções anteriores são um componente fundamental na protecção e no uso seguro dos sistemas de informação e das redes. Contudo, como qualquer tecnologia não resolve os problemas se não for devidamente aplicada. Deve ser obrigação dos dirigentes de cada organização a definição das políticas de segurança a que deve obedecer a sua rede e os sistemas de informação pelos quais é responsável. Este trabalho deve ser feito por técnicos especializados com base nas orientações recebidas dos gestores da organização. Estas políticas de segurança devem estar contidas num documento, que deve ser validado pela gestão de topo da organização, e cujas partes não confidenciais devem ser divulgadas por todo o pessoal da organização. A divulgação da política de segurança informática de organização pelo seu pessoal é muito importante para: i) se saber que existe uma política de segurança informática na organização; ii) consciencializar o pessoal para a importância de preservar um dos valores mais importantes de qualquer organização, a sua informação; iii) evitar que se cometam erros básicos que podem comprometer quer a segurança da informação da organização, quer o seu normal funcionamento. Uma outra actividade importante que deve complementar os aspectos que temos vindo a referir é a auditoria de segurança informática. É um processo fundamental que consiste, de um modo simplificado, em verificar se as políticas de segurança definidas para a organização estão a ser aplicadas de modo correcto e adequado. Como resultado desta auditoria será produzido um documento que deve ser analisado pela gestão da organização para poder verificar a boa adequação das políticas de segurança informática definidas e a sua adequada concretização pelos técnicos. Como boa prática esta auditoria deve ser realizada por auditores externos à organização. Acresce que é conhecido que muitos problemas de segurança das organizações têm origem no seu interior, o que torna ainda mais importante o recurso a meios externos à organização para efectuar esta auditoria. CAPÍTULO 5 SEGURANÇA INFORMÁTICA: TECNOLOGIAS E SUA APLICAÇÃO E S T U D O D E C A S O A quem compete definir a política de segurança na minha autarquia? Sem dúvida que a responsabilidade última é da presidência da autarquia, que deve pedir ajuda a especialistas de informática internos ou externos, para a produção de um documento com as linhas orientadoras de toda a política de segurança da informação e dos sistemas informáticos. Esta política deve incluir muitos aspectos: i) segurança e confidencialidade da informação, incluindo a segurança lógica e física das instalações e equipamentos; ii) políticas de cópias de segurança e sua salvaguarda; iii) definição das funções e dos serviços disponíveis a cada funcionário dependentemente da sua função; iv) orientações de formação do pessoal técnico e não técnico sobre a segurança, incluindo regras de manipulação e salvaguarda de códigos de acesso, como o correio electrónico deve ser tratado de modo a evitar intrusões de vírus ou cavalos de Tróia; v) planeamento de medidas periódicas de monitorização da adequada concretização das políticas de segurança, etc. 5.1.6.1. A segurança dos sistemas operativos e das aplicações Uma das funções de qualquer sistema operativo, como vimos, é introduzir mecanismos de segurança e de protecção. Estas funções destinam-se a garantir a integridade do sistema, para que este possa desempenhar as suas funções na íntegra mas, também, que proteja o sistema contra uso indevido. Por outro lado, a dinâmica do sector da informática leva a que os fabricantes estejam constantemente a produzir novas versões dos seus sistemas operativos, dos gestores de bases de dados, dos compiladores e das aplicações. Por fim e face ao desenvolvimento da informática, verifica-se que nos últimos anos os sistemas operativos e as aplicações se tornaram cada vez mais complexos, sendo constituídos por milhões de linhas de código. Cada versão que é produzida por estes sistemas, apesar do enorme esforço de teste que os seus criadores lhes dedicam, há sempre algumas falhas residuais, as quais são, frequentemente, aproveitadas por indivíduos que pretendem violar a segurança dos sistemas de informação e das redes. É necessário estar consciente da actual fase de evolução da informática para se poder compreender a necessidade de cuidados especiais na gestão dos sistemas operativos e aplicações actuais, e de como estes cuidados devem ser integrados na política de segurança de uma organização. Todos os actuais sistemas operativos têm falhas ou erros de concepção ou de implementação, de maior ou menor dimensão. Os seus fabricantes estão atentos a esta situação e têm permanentemente equipas que identifi- 73 74 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA cam estas debilidades de segurança, as quais produzem soluções para a sua correcção. Uma das fontes de conhecimento das falhas que existem resultam de ataques que são efectuados por piratas informáticos, a outra é a base de utilizadores. Quando é identificada uma falha num sistema operativo, num período de tempo mais ou menos curto, o seu fabricante disponibiliza soluções para a sua correcção sob a forma de alterações ao código do sistema operativo e que recebem a designação de patches (remendos). É muito importante que os administradores dos sistemas informáticos procedam à instalação frequente destes remendos para garantir que as falhas de segurança conhecidas para a versão do sistema operativo em uso na instituição estão devidamente instaladas. Como é fácil de perceber estes procedimentos devem fazer parte da política de segurança da instituição. CAPÍTULO 5 SEGURANÇA INFORMÁTICA: TECNOLOGIAS E SUA APLICAÇÃO CAPÍTULO 6 EGOV: EXEMPLOS DE SOLUÇÕES TECNOLÓGICAS O B J E C T I V O S • São apresentados alguns exemplos simples de plataformas tecnológicas para suporte de soluções de governo electrónico. • Analisam-se soluções com crescentes níveis de funcionalidade e complexidade. 75 76 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA P O N T O D A S I T U A Ç Ã O A maturidade dos países em termos de Sociedade da Informação é medida por vários indicadores. Dentro de um vasto conjunto de indicadores os que se referem ao nível de desenvolvimento do Governo Electrónico (eGov) são os mais relevantes por permitirem observar até que nível o país beneficia das vantagens das TIC na disponibilização de serviços em linha para os cidadãos e para as empresas. Portugal tem, desde 1997, vindo a dar passos importantes para a disponibilização de serviços de eGov, mas o mesmo acontece com os nossos parceiros da União Europeia. Urge aumentar o ritmo da nossa Administração Pública no sentido de disponibilização dos serviços em linha. Para este efeito as autarquias podem dar uma ajuda decisiva, pois são entidades que têm uma forte interacção com os cidadãos e, assim, podem ser importantes agentes de mudança nesta área. 6.1. EGOV: EXEMPLOS DE SOLUÇÕES TECNOLÓGICAS O termo eGov, acrónimo para Governo Electrónico, refere-se a um conjunto de tecnologias e soluções para disponibilização de serviços aos cidadãos e às empresas pelos vários níveis da Administração Pública. Na realidade a definição e delimitação rigorosa do âmbito e contornos do eGov tem sido alvo de muito estudo e discussão. Neste trabalho como nos preocupamos mais com a apresentação de aspectos tecnológicos usaremos esta definição simples de eGov que é, em nossa opinião, suficientemente abrangente para os objectivos da apresentação de como as tecnologias abordadas nos capítulos anteriores podem ser utilizadas na construção de diferentes plataformas tecnológicas. Sendo objectivo central das interacções entre a Administração Pública, por um lado, e os cidadãos e as empresas, pelo outro, a troca e disponibilização de informação é de esperar que as Tecnologias da Informação e Comunicação (TIC) possam ser um veículo de eleição para agilizar estas interacções. Por outro lado as evoluções nas tecnologias da Internet poderão, se devidamente utilizadas, contribuir para um significativo aumento da eficiência na disponibilização dos serviços da Administração Pública e que poderá estar associada à redução de custos de exploração, como se tem verificado, por exemplo, no sector bancário. CAPÍTULO 6 EGOV: EXEMPLOS DE SOLUÇÕES TECNOLÓGICAS 6.1.1. NÍVEIS DE EGOV Nas interacções com a Administração Pública podemos, de modo simples, diferenciar níveis de crescente complexidade da solução. Em geral soluções mais complexas correspondem a níveis mais aprofundados de interacção entre Administração e utentes, com ganhos crescentes mas, de igual modo, com complexidades crescentes de concretização. Se bem que entre os vários autores que se têm debruçado sobre esta matéria tenham modos diversos de classificar os níveis de complexidade das soluções de eGov, aqui introduzimos um modelo de três níveis, que consideramos suficiente para analisar as linhas gerais das soluções tecnológicas que são fundamentais para nós nesta obra. Assim podemos ter os seguintes níveis de desenvolvimento de soluções: • Acesso à informação da Administração Pública através de canais de comunicação suportados em TIC; • Acesso à informação da Administração Pública através de canais de comunicação suportados em TIC e comunicação de informação ou efectivação de pedidos à Administração através destes mesmos canais; • Realização de transacções entre a Administração Pública e os utentes que com ela interagem (cidadãos ou empresas). O nível de complexidade tecnológica e organizativa de cada uma destas soluções é crescente mas traz vantagens para os diferentes utentes que são, de igual modo crescentes. Estas vantagens são visíveis e mensuráveis em termos de eficiência da solução para os vários utentes envolvidos, dos ganhos de exploração do sistema e da disponibilidade da solução. A concepção destas várias soluções tem o mesmo conjunto básico de componentes que são um servidor Internet (servidor WWW) e um sistema de informação da Administração. Nos diferentes cenários, os serviços instalados em cada um destes componentes, o modo como os funcionários e os utentes dos serviços da Administração interagem com o sistema de informação e os mecanismos de segurança variam significativamente, como veremos. Além disso para se poder atingir o nível mais sofisticado de concepção, sistema com transacções, há que efectuar uma reengenharia dos «processos de negócio» da Administração quer do ponto de vista processual, quer do ponto de vista de novas práticas de actuação pelos serviços e pelos funcionários da Administração. Esta reengenharia é aconselhável para permitir a necessária adaptação dos processos e dos objectivos da Administração a um tratamento completamente automati- 77 78 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA zado e disponibilizado numa base permanente (o modelo 24*7, ou seja, 24 horas por dia e 7 dias por semana). Muitos processos da Administração estão presentemente estruturados em torno de múltiplas intervenções humanas, muitas vezes desnecessárias, penalizadoras da eficiência e que inviabilizam a informatização e, além disso, desnecessárias e só existentes pela carência de um efectivo esforço para o seu redesenho. Figura 6.1 • Configuração genérica Na configuração genérica que apresentamos na figura 6.1 representamos uma organização (da Administração Pública) que dispõe de uma rede local e de um servidor Internet. Pelo menos um dos computadores da sua rede local pode ser um servidor onde está armazenada toda a informação da organização. A interacção e troca de informação entre o servidor local e o servidor Internet, implementada através do software aplicacional, que pode ser extremamente complexo nos casos mais avançados de eGov, é a base dos serviços que são prestados pelo organismo. Para podermos expor as vantagens destas soluções vamos, de seguida, proceder à análise de três cenários que correspondem, grosso modo, aos três níveis de complexidade que referimos. 6.1.2. CENÁRIO DE DISPONIBILIZAÇÃO DE INFORMAÇÃO Como foi já referido trata-se do cenário mais simples em que é disponibilizada informação aos cidadãos e às empresas pela Administração. CAPÍTULO 6 EGOV: EXEMPLOS DE SOLUÇÕES TECNOLÓGICAS Trata-se de uma utilização das novas tecnologias da comunicação (TIC) para aumentar a abrangência e eficiência na disponibilização de informação de carácter público. Com as possibilidades que a Internet traz de dar acesso à informação de modo permanente e global, os vários níveis da Administração podem criar um sítio na Internet onde disponibilizam documentos com a informação relevante. A solução tecnológica para esta situação pode ser concretizada como se representou na figura 6.1 mas cuja versão mais adequada a este caso se mostra na figura 6.2. Há um servidor Internet que concretiza o sítio de um organismo da Administração. Os conteúdos para o sítio são transferidos pelos funcionários usando um conjunto de ferramentas informáticas disponíveis para o efeito (aquilo que podemos designar pelo backoffice – retaguarda – do sítio da Internet). Informações, avisos públicos, notícias, podem ser divulgados a comunidades muito alargadas a custos muito moderados. Quando comparado com outros métodos, baseados em papel (por exemplo, um folheto periódico), conseguem-se custos de produção reduzidos com a possibilidade de actualizações frequentes. Com efeito podem-se ter actualizações diárias, ou mesmo várias vezes ao dia, com custos de produção muito reduzidos. Referindo-nos de novo à representação esquemática da figura 6.2 aqui os funcionários da organização estão a trabalhar nos computadores ligados à rede local do organismo. Em cada um destes postos de trabalho deverá ter sido instalado software cliente que permite inserir ou actualizar informação no servidor Internet de modo transparente. Este software de backoffice autentica o utilizador que fica, a partir deste momento, autorizado a agir sobre todo o sítio na Internet do organismo ou numa parte sua, por exemplo, a parte do sítio na Internet pela qual o funcionário é responsável. Figura 6.2 • Cenário de disponibilização de informação 79 80 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA Os sítios na Internet de organismos que primam pela qualidade e abrangência da informação disponibilizada, da sua utilidade para os públicos alvo, da regularidade da sua utilização e da ergonomia da sua interface gráfica designam-se por portais desses organismos. Este é um cenário já muito usado em diversas autarquias que dispõem do seu portal na Internet. Na figura 6.3 vemos um exemplo do portal na Internet de uma Câmara Municipal (www.cm-grandola.pt). Este portal disponibiliza diversos serviços de informação para os seus utentes. Além destes disponibiliza ainda serviços tais como pedidos de certidões que são, todavia, serviços que já classificamos no nível seguinte de interacção entre a Administração e os seus utentes, como veremos. Figura 6.3 • Exemplo do portal na Internet de uma Câmara Municipal Mas centrando-nos ainda na solução tecnológica para este caso e recorrendo de novo à figura 6.2, aqui representámos o servidor Internet que acolhe as páginas do portal como podendo estar ligado à rede interna da organização ou à Internet. No primeiro caso a organização tem o servidor integrado na sua rede interna e os acessos a este servidor pelos utentes são feitos através da Internet pelo acesso à rede da organização. Estes acessos aumentam o tráfego desta ligação, a qual deve ser devidamente dimensionada para suportar o tráfego dos utentes. Se houver um dimensionamento insuficiente da largura de banda deste acesso isto pode ser apercebido pelos utentes como o portal «estar lento». Em especial se for usado um acesso usando a tecnologia ADSL, como esta disponibiliza uma largura de banda no sentido ascendente (organização/rede) mais baixa que no sentido inverso, pode haver sérias limitações ao desempenho do portal da perspectiva do utilizador deste. Assim, CAPÍTULO 6 EGOV: EXEMPLOS DE SOLUÇÕES TECNOLÓGICAS caso o portal esteja alojado na rede interna da organização deve-se ponderar o uso de outras tecnologias de acesso à Internet em alternativa ao ADSL. Centrando ainda a nossa atenção neste caso e como o servidor está inserido na rede da organização, é preciso ter em consideração um conjunto de políticas de segurança para protecção do servidor que alberga o portal. Isto passa por usar as tecnologias que vimos no capítulo anterior. Passando agora para o segundo caso representado na figura 6.2 podemos ter o servidor ligado à Internet mas fora da rede da organização. Um cenário como este é frequente e consiste em ter este servidor alojado na rede de um ISP (Internet Service Provider, empresa que presta serviços de comunicações na área da Internet). O modo como os funcionários da organização fazem as actualizações das páginas Internet do portal é em tudo semelhante ao caso anterior, isto é, estas actualizações são feitas através do backoffice de gestão de conteúdos do portal. Claro que para os funcionários poderem aceder à rede externa e actualizarem as páginas do portal há que implementar políticas de segurança adequadas. Um outro exemplo de um portal informativo é o Programa Operacional Sociedade da Informação (POSI), acessível em www.posi.pcm.gov.pt e cuja página de entrada podemos ver na figura 6.4. Figura 6.4 • Exemplo do portal na Internet do POSI No portal do POSI é possível ter acesso a todas as informações sobre o Programa, tais como legislação aplicável, listagem de projectos aprovados, regras de publicitação, entre muitos outros conteúdos. Existem também disponíveis formulários que podem ser descarregados para o computador do utente para utilização. Neste portal já existem alguns servi- 81 82 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA ços um pouco mais avançados que permitem a um utente registar-se e, a partir daí, pode passar a receber determinados tipos de informação de um modo automático na sua conta de correio electrónico. É um modo excelente de um utente ser informado sobre o que acontece em relação a um determinado serviço da Administração sem ter de ter a preocupação de aceder periodicamente ao portal. Em relação a estes dois cenários, em que se dispõe de um servidor Internet que alberga o portal num ISP podem ser concretizados de dois modos distintos, cada um deles com as suas vantagens e características: i) housing do servidor, ou ii) hosting do portal. Vamos analisar cada uma destas alternativas. Quando a organização dispõe de um computador e servidor Internet que alberga as páginas do portal e este equipamento é colocado nas instalações de um ISP trata-se da situação de housing. A gestão do hardware e do software do servidor é, regra geral, da responsabilidade integral da organização que faz esta gestão remotamente a partir da sua rede local, se bem que outros modelos contratuais possam ser negociados. Esta solução tem a vantagem de colocar o servidor do portal na rede do ISP que está ligada à Internet em alta velocidade. Deste modo o portal está acessível aos utentes em condições óptimas de velocidade. Além disso esta rede tem uma disponibilidade muito maior que a rede da organização. Imagine-se, na situação em que o servidor está sedeado na rede da organização, e há uma avaria no circuito que concretiza o acesso da rede da organização. Durante o tempo em que este acesso estiver a ser reparado o portal da organização está indisponível, o que pode ser indesejável quando se pretende fornecer serviços de alta qualidade. Passemos agora a analisar a situação de hosting. Neste caso a organização não necessita de adquirir o hardware e software para concretizar o portal. O ISP disponibiliza uma plataforma computacional onde as páginas que concretizam o portal podem ser alojadas. São da responsabilidade do ISP todas as actividades de gestão do hardware do servidor, do seu sistema operativo, do servidor WWW, dos serviços de segurança, etc. A organização faz um contrato com o ISP onde são definidas as características dos serviços oferecidos como espaço em disco para alojamento do portal, tipo de servidor WWW e serviços adicionais, disponibilidade, segurança, entre outros. Do ponto de vista de uma organização que não pretenda ter encargos elevados de investimento com a plataforma computacional, com licenças de software e com o pessoal técnico para fazer a gestão do servidor, esta solução pode ser bastante vantajosa. No caso do housing a actualização das páginas pode ser, também, feita a partir da rede da organização e podem ser implementados mecanismos de CAPÍTULO 6 EGOV: EXEMPLOS DE SOLUÇÕES TECNOLÓGICAS segurança para garantir que este processo se faça com os mais elevados padrões de confidencialidade. Pode-se, por exemplo, estabelecer uma VPN entre a rede da organização e o servidor do ISP, para este efeito. Um último exemplo que aqui apresentamos da aplicação desta tecnologia, em sistema de housing, utilizada por um elevado número de organismos, e que também é uma plataforma computacional que suporta muitos sítios na Internet, é o portal do Programa Espaços Internet do POSI, disponível em http://www.espacosinternet.pt. O Programa Espaços Internet do POSI visa criar espaços públicos de acesso gratuito à Internet nas Câmaras Municipais. Ao abrigo deste programa já estão a funcionar quase duas centenas de Espaços Internet no país. Surgiu a necessidade de cada Espaço ter uma presença na Internet, obedecendo a um conjunto de critérios que garantissem uma certa uniformidade nesta presença. Assim nas páginas Internet de cada Espaço deveria estar informação institucional, horários de funcionamento, lista de actividades periódicas e ocasionais, notícias relevantes para a comunidade servida pelo Espaço Internet, entre outras. Figura 6.5 • Exemplo de um sítio de um Espaço Internet alojado num servidor central em regime de hosting Por outro lado o nível de conhecimentos dos técnicos responsáveis pela gestão de cada Espaços Internet variava muito de local para local do país. Nalguns existiam técnicos com um elevado nível de conhecimento de produção de páginas Internet, noutros os técnicos que foram recrutados não tinham conhecimentos sobre produção de páginas Internet, até porque tal não era necessário para a sua principal função nestes Espaços. A solução para resolver esta situação consistiu em criar um servidor Internet central que aloja as páginas de todos os portais de todos os Espaços Internet. Este servidor está sedeado num local de facilmente disponível na 83 84 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA Internet. Assim qualquer pessoa que aceda ao sítio de um Espaço Internet tem uma velocidade de acesso muito grande. O sistema de gestão de portais instalado neste servidor impõe a todos os Espaços Internet uma estrutura lógica e um aspecto gráfico de apresentação dos sítios comum e uniforme. Isto é muito vantajoso do ponto de vista dos utilizadores dos portais, pois dispõem de uma mesma estrutura de acesso à informação independentemente do portal a que acedem. Este aspecto é muito importante, em particular para utilizadores pouco experientes de uso da Internet, para os quais uma coerência lógica e estrutural da informação é uma condição para a simplicidade de acesso. Para a actualização das páginas Internet de cada Espaço Internet foi disponibilizada uma aplicação de back-office. Esta aplicação permite aos técnicos de cada Espaço autenticarem-se e, a partir daí, actualizarem o «seu» portal de um modo simples, eficiente e, talvez mais importante, sem terem necessidade de conhecerem a linguagem HTML em que estão escritas as diferentes páginas de cada portal. 6.1.3. CENÁRIO EM QUE SÃO SUPORTADOS PEDIDOS Do ponto de vista estritamente técnico e das tecnologias de suporte, a solução tecnológica necessária para suportar um cenário em que além de serem disponibilizados serviços de informação através do portal também se suportam pedidos dos utilizadores dos serviços do organismo é bastante idêntica à acabada de analisar. Para concretizar esta solução são adicionadas às funcionalidades do portal que já vimos umas novas que permitem aos utentes do organismo efectuar pedidos. Numa análise atenta do exemplo que mostramos na figura 6.3 podemos ver que no canto superior direito do portal há uma secção designada «Serviços on-line». Nos portais de organismos em que são suportados pedidos existe uma secção do portal em que o utente pode efectuar pedidos aos serviços desse organismo. O nível de serviços e o modo como são concretizados varia dentro de um leque muito diversificado de hipóteses. No nível mais básico podemos considerar o simples envio de uma mensagem de correio electrónico para o organismo. Trata-se de substituir o método mais tradicional de ir a um balcão, fazer um telefonema ou enviar uma carta. CAPÍTULO 6 EGOV: EXEMPLOS DE SOLUÇÕES TECNOLÓGICAS Na realidade a obrigatoriedade dos serviços públicos tratarem o correio electrónico em pé de igualdade com outros meios já está previsto na legislação nacional há alguns anos. Além dos organismos que integraram o correio electrónico no dia-a-dia do seu funcionamento há, infelizmente, duas situações que são indesejáveis: i) organismos que não obedeceram às orientações da legislação e nada fizeram; e ii) organismos que criaram a caixa de correio mas não criaram na sua estrutura organizativa os procedimentos necessários para que o correio electrónico fosse integrado no normal funcionamento do organismo; as mensagens que são enviadas para essa caixa de correio não são tratadas com a mesma periodicidade e diligência das comunicações por outros meios mais tradicionais. O segundo caso acabado de referir, isto é, um organismo que cria um processo que poderia permitir que os utentes desse organismo pudessem passar a efectuar pedidos através da Internet, mas não o integra no seu funcionamento normal é um mau exemplo e é um dos principais desafios que existe para a implementação deste cenário de eGov. Mas como podem os utentes concretizar os seus pedidos ao organismo? Além do método básico do correio electrónico podemos considerar dois casos: • formulários disponíveis no sítio do organismo, que são descarregados para o computador do utente e aí preenchidos; depois de preenchidos são enviados por correio electrónico e assinado digitalmente para o organismo; • formulários electrónicos disponíveis no sítio do organismo, que são preenchidos directamente pelo utente; quando o formulário está completamente preenchido é automaticamente enviado para o organismo. O primeiro caso é ainda mais básico, corresponde em linhas gerais a substituir os tradicionais formulários em papel por um documento electrónico que é mais económico e que pode ser preenchido de uma maneira mais eficiente. Um dos principais problemas desta situação reside no facto de não existirem normas para o formato destes documentos, acabando-se muitas vezes por usar documentos em formatos específicos de um certo tipo (documentos Word), o que é indesejável do ponto de vista de independência de plataformas computacionais. A segunda situação é muito mais interessante, é já implementada por uma diversidade de organismos da nossa Administração Pública e é o que iremos analisar. Usaremos como base a funcionalidade de pedido de certidões disponível no Portal do Cidadão, acessível em: http://www.portaldocidadao.pt 85 86 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA Após entrar neste portal pode-se aceder a um formulário electrónico para pedido de diversos tipos de certidões. Na figura 6.6 apresenta-se o exemplo do formulário para pedir uma certidão de registo civil. Figura 6.6 • Formulário para pedido de uma certidão de registo civil Neste caso, como na maioria das situações em que existe um formulário electrónico para efectuar pedidos, o utente é confrontado com um ou com vários ecrãs onde vai sendo guiado por uma série de pedidos para balizar o que pretende exactamente. Este processo tem a vantagem de que o utente irá pedir uma certidão que corresponde à sua necessidade por ter sido guiado nas suas selecções. No exemplo da figura 6.6 temos um exemplo onde começamos por aceder ao Portal do Cidadão, pesquisamos por «pedido certidão» e fomos imediatamente guiados à página inicial dos Pedidos de Certidão. Aqui seleccionamos uma certidão de nascimento, indicámos o distrito e concelho em causa e, após estas primeiras selecções apareceu-nos o ecrã que se reproduz nesta figura. Para concretizar o pedido de certidão bastaria preencher os vários campos com os dados da pessoa a quem a certidão se refere e submeter o pedido. Preenchem-se de seguida, numa nova página Internet, os dados relativos à morada para onde a certidão deve ser enviada pelos serviços da Administração. O sistema efectua um cálculo do custo da certidão e da sua expedição e permite o pagamento de vários modos: à cobrança, por cartão bancário electrónico (vulgo Multibanco), cartão de crédito, etc. CAPÍTULO 6 EGOV: EXEMPLOS DE SOLUÇÕES TECNOLÓGICAS Este sistema particular tem tido, desde há anos, um apreciável sucesso pois permite a qualquer pessoa com acesso à Internet pedir uma certidão de modo simples e eficiente. A título de curiosidade refira-se que tem sido bastante usado por emigrantes portugueses residentes no estrangeiro que podem, em qualquer lugar do mundo, fazer pedidos de certidões. Qual o suporte tecnológico para permitir estas funcionalidades? Vamos então de seguida voltar a analisar as soluções tecnológicas para este cenário de eGov e, de seguida, iremos tecer algumas considerações sobre o impacto destas soluções tecnológicas no funcionamento do organismo. Figura 6.7 • Arquitectura para o sistema de eGov com suporte a pedidos A representação da figura 6.7 e que é essencialmente semelhante a outras já analisadas, irá por nós ser usada para apresentar algumas soluções tecnológicas para este caso. No servidor Internet do organismo, que supomos estar já integrado na sua rede local, é instalada uma aplicação que concretiza o formulário. Trata-se de uma das possibilidades da linguagem HTML a construção de formulários. Além disso os formulários podem ter associado um código que faz algumas validações ao que é inserido pelos utentes. Podemos considerar um formulário como sendo constituído por uma série de campos, que: • podem ser preenchidos com texto livre (por exemplo, o nome de uma pessoa ou uma morada); • podem conter texto ou números que podem ser validados pelo software que executa no servidor (por exemplo, validando o código postal ou verificando se o número de telefone tem o número de dígitos correcto); • caixas de selecção múltipla que confrontam o utente com as várias hipóteses que podem ser escolhidas para esse campo do formulário (por 87 88 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA exemplo, se seleccionamos um certo distrito num campo e no seguinte temos de seleccionar um concelho, apenas aparecem para serem seleccionados os concelhos do distrito previamente escolhido). Após finalizar o formulário o utente submete-o ao organismo. Existem diversas soluções tecnológicas para tratar o formulário após a sua submissão. Uma solução interessante consiste em armazenar o formulário numa base de dados devidamente estruturada. Outra alternativa consiste em gerar um ficheiro com o conteúdo formatado correspondente ao formulário preenchido. Em qualquer dos casos o que se segue é o tratamento do formulário. O tratamento ou processamento do formulário é feito pelo back-office do organismo. Trata-se de uma fase cuja complexidade e dificuldade dependem do modo como o organismo se preparou para suportar este tipo de pedidos. Regra geral o pedido do utente, independentemente da solução tecnológica usada para o seu armazenamento (base de dados ou ficheiro), é enviado a um funcionário que o deverá processar. Do ponto de vista do utente trata-se de uma solução cómoda pois pode usar o sistema numa base 24*7 e pode fazer o pedido, por exemplo, desde sua casa. Do ponto de vista do organismo esta solução também é eficiente pois, relativamente ao pedido do utente, há a garantia de que este já vem validado numa série de aspectos o que simplifica a sua resposta. Passando agora à análise desta solução do ponto de vista tecnológico há um conjunto de características que queremos evidenciar. Como o utente está ligado ao servidor do organismo através da Internet durante todo o tempo em que está a preencher o formulário podem verificar-se as seguintes duas situações incómodas: • se o acesso à Internet do organismo não está devidamente dimensionada para o número de pedidos que se estima que sejam feitos em simultâneo, este parece «estar lento» do ponto de vista do utente, o que pode levar à sua desmotivação e abandono deste tipo de uso; • se a ligação à Internet do utente for interrompida durante o preenchimento do formulário (por exemplo, se estava a ser usada uma ligação por modem e a ligação é interrompida) todo o trabalho que estava a ser feito perde-se, devendo o utente voltar a repetir todo o processo desde o início. Analisados os diversos aspectos tecnológicos e de organização do organismo para suportar pedidos, podemos ver que é uma via interessante para concretizar soluções de eGov com esforço e custos moderados. CAPÍTULO 6 EGOV: EXEMPLOS DE SOLUÇÕES TECNOLÓGICAS 6.1.4. CENÁRIO EM QUE SÃO REALIZADAS TRANSACÇÕES O nível mais aprofundado de eGov é o que vamos analisar de seguida. Atendendo às muitas alternativas tecnológicas não podemos considerá-las todas, indo centrar o nosso foco num tipo de solução que julgamos suficientemente poderosa para se compreender a extensão das suas vantagens e o seu nível de complexidade. Figura 6.8 • Arquitectura para o sistema de eGov com suporte a transacções Podemos analisar este caso através de uma primeira observação da figura 6.8, onde podemos evidenciar que além do servidor Internet existe um servidor com um gestor de bases de dados. Este tipo de arquitectura permite concretizar transacções, na medida em que o servidor Internet interage com o gestor de base de dados podendo haver apresentação de dados contidos na base de dados ou introdução de informação na base de dados pelo utente. Para este tipo de interacção entre o utente e o organismo o processo deve iniciar-se por uma autenticação do utente. Após esta autenticação o utente fica autorizado a efectuar um certo conjunto de operações de consulta ou de inserção de dados na base de dados. Por exemplo, consideremos um caso simples em que um utente de um organismo quer actualizar informação sobre uma mudança do seu número de telemóvel de contacto. Poderia aceder ao portal do organismo e autenticar-se. Após esta fase seleccionaria uma opção de actualização de dados pessoais. O servidor Internet faria um acesso à base de dados e apresentaria ao utente uma página Internet com o conteúdo do seu registo na base de dados. O utente alteraria o campo que pretende e terminaria com uma confirmação da alteração. Neste instante e após valida- 89 90 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA ção da informação introduzida (por exemplo, verificar se o número de telefone está num formato correcto) o servidor Internet faz uma transacção na base de dados que fica actualizada. Este exemplo que descrevemos, necessariamente simples para não tornar a exposição demasiado complexa e fastidiosa, descreve um processo que hoje em dia já é usado em muitas situações em que se a apresentação de dados e/ou a recolha e actualização de dados relativos aos utentes de um serviço é completamente automatizada. Deste modo é possível com uma economia de recursos humanos e com uma grande disponibilidade do serviço promover a interacção entre utente e organismo. Vamos suportar a apresentação de um cenário onde se suportam transacções com um organismo que dispõe de um sistema totalmente informatizado para gerir o seu relacionamento com os seus utentes, descrevendo e apresentando alguns aspectos do funcionamento. Trata-se do sistema de registo on-line de domínios Internet em .com.pt, com o qual temos uma familiaridade grande. Apesar da FCCN não ser de um organismo público o facto de gerir um recurso de importância para a comunidade Internet nacional, procedemos aqui à sua breve análise. Este sistema pode ser usado através do portal: https://online.dns.pt/site/publico Note-se que o URL deste sítio se inicia por https em vez do normal http. O «s» final indica que se trata de um sítio onde toda a comunicação entre utente e servidor Internet é feita usando um protocolo seguro. Este facto, na maioria dos browsers Internet é confirmado aparecendo um pequeno cadeado na parte inferior direita. Figura 6.9 • Registo on-line de um domínio em .com.pt CAPÍTULO 6 EGOV: EXEMPLOS DE SOLUÇÕES TECNOLÓGICAS Se o utente já se registou previamente, por exemplo por já ter anteriormente registado num domínio Internet, usa o seu Login e a sua Password para ser autenticado. Caso seja a primeira utilização preencherá um formulário electrónico com os seus dados e os códigos de acesso ser-lhe-ão enviados. No caso de ser um utilizador já registado e após indicar e ter confirmação que o domínio que pretende está livre, o servidor Internet faz um acesso à base de dados onde está guardado o perfil do utilizador, não havendo necessidade de repetir esta informação. Neste caso o utente, após registar o seu pedido de um novo domínio, pode fazer o pagamento pelos meios electrónicos tradicionais (Multibanco, Cartão de Crédito, entre outros). Este sistema e outros que funcionam segundo o mesmo modelo, estão disponíveis numa base de funcionamento 24*7, não vinculando o utente a horários e pode ser usado a partir de qualquer sítio do mundo onde se possa estar ligado à Internet. Uma última chamada de atenção que é imprescindível fazer em relação a este tipo de soluções refere-se à segurança. Estando a base de dados do organismo com a sua informação a ser acedida e actualizada de modo transaccional, há que garantir elevados padrões de qualidade na autenticação dos utentes e na atribuição de perfis de utilização que garantam que cada utente só acede à informação que lhe é específica. Assim os mecanismos de segurança postos em prática devem ser adequados à infra-estrutura disponível e ao modo como o servidor Internet e o sistema de gestão de base de dados estão implementados. 91 R E F E R Ê N C I A S Bibliografia • Andew S. Tanembaum, Modern Operating Systems, Pearson Educatin, 2nd Edition, 2001. • Andew S. Tanembaum, Structured Computer Organization, 4th Edition, Prentice-Hall. • Andrew S. Tanenbaum, Computer Networks, 3th Edition, Prentice-Hall International Editions, 1996. • Cricket Liu, DNS and BIND Cookbook, O’Reilly Associates. • Dana Joy, Protect Your Home PC: Hackers, Viruses and Privacy, Gateway Press. • Douglas Comer, Internetworking with TCP/IP, Prentice-Hall. • Douglas Comer, Internetworking with TCP/IP: Principles, Protocols and Architecture, vol. 1, Prentice Hall, April 2000. • Edmundo Monteiro, Fernando Boavida, Engenharia de Redes Informáticas, 3.ª Edição, FCA, 2000. • L. Peterson, B. Davie, Computer Networks: A Systems Approach, 2nd Edition, Morgan Kaufmann Publishers, 2000. • Olivier Hersent, Beyond VoIP Protocols: Understanding Voice Technology and Networking Techniques for IP Telephony, John Wiley and Sons. • Paula Rainha, Sónia Queiroz Vaz, Guia Jurídico da Internet em Portugal, Centro Atlântico. • Paulo Trezentos, António Cardoso, Fundamental do Linux, FCA. • Ana Margarida Marques, Mafalda Anjos, Sónia Queiroz Vaz, 101 Perguntas e Respostas do Direito da Internet e da Informática, Centro Atlântico. • William Stallings, Network Security Essentials, US Imports & PHIPEs. URL Recomendados IETF – www.ietf.org ICANN – www.icann.org IEEE – www.ieee.org World Wide Web Consortium – www.w3c.org LINUX – www.linux.org DNS em Portugal – www.dns.pt Segurança – www.cert.pt ANEXOS A N E X O A Lista de Acrónimos ADSL – Asymmetrical Digital Subscriber Loop. CAD – Computer Aided Design. CD – Compact Disk. CPU – Central Processing Unit. CRT – Cathode Ray Tube. DNS – Domain Name System. DVD – Digital Versatile Disk. GB – Giga Byte. HTML – HyperText Markup Language. HTTP – HyperText Tranfer Protocol. IEEE – Institute of Electrical and Electronic Engineers. IMAP – IIII Message Access Protocol. IP – Internet Protocol. IPv4 – Internet Protocol version 4. IPv6 – Internet Protocol version 6. ISM – Industrial, Scientific, Medical. LAN – Local Area Network. MAN – Metropolitan Area Network. MB – Mega Byte. Mbps – Mega bits per second. PC – Personal Computer. PDA – Personal Digital Assistant. POP – Post Office Protocol. POS – Point-of-Sale. SCSI – Small Computer System Interface. SIG – Sistema de Informação Geográfica. SMTP – Simple Mail Transfer Protocol. SNMP – Simple Network Management Protocol. TCP – Transmission Control Protocol. TFT – Thin Film Transistor. UDP – User Datagram Protocol. VPN – Virtual Private Network. WAN – Wide Area Network. WIFI – Wireless Fidelity. WWW – World Wide Web. Í N D I C E INTRODUÇÃO ................................................. 05 CAPÍTULO 1 ARQUITECTURA DOS SISTEMAS DE INFORMAÇÃO E DAS REDES ...... 07 1.1. ARQUITECTURA DOS SISTEMAS COMPUTACIONAIS ................................. 08 1.1.1. O HARDWARE .................................. 09 1.1.1.1. Os Periféricos ................................ 10 1.1.1.2. Periféricos de armazenamento ...... 12 1.1.1.3. Periféricos de entrada/saída .......... 14 1.1.1.4. Periféricos de visualização ............ 14 1.1.1.5. Periféricos de rede ......................... 15 1.1.1.6. Periféricos de reconhecimento de fala .......................................................... 16 1.1.1.7. Leitores biométricos ...................... 16 1.1.2. OS SISTEMAS OPERATIVOS ....... 17 1.1.2.1. O Modelo Cliente/Servidor ........... 19 1.1.2.2. Normalização ................................. 20 1.1.2.3. IEEE ............................................... 21 1.1.2.4. IETF ............................................... 21 1.1.2.5. W3C ............................................... 21 1.1.2.6. ISO ................................................. 21 CAPÍTULO 2 CONCEITOS BÁSICOS SOBRE A ARQUITECTURA DA INTERNET .... 23 2.1. CONCEITOS BÁSICOS SOBRE A ARQUITECTURA DA INTERNET ....... 24 2.1.1. A COMUTAÇÃO DE PACOTES .... 24 2.1.2. OS PROTOCOLOS DA INTERNET ........................................... 25 2.1.2.1. Os Protocolos Organizados em Camadas ................................................ 26 2.1.2.2. O Protocolo IP ............................... 27 2.1.2.3. O Protocolo TCP ............................ 28 2.1.2.4. A Interface à Rede ......................... 28 2.1.2.5. O Router ......................................... 30 2.1.2.6. O IPv6 ............................................ 32 2.1.2.7. A introdução do IPv6 ..................... 33 CAPÍTULO 3 O NÍVEL APLICACIONAL NA INTERNET ......................................... 35 3.1. O NÍVEL APLICACIONAL NA INTERNET ........................................... 36 3.1.1. AS APLICAÇÕES ............................ 37 3.1.1.1. Correio Electrónico ....................... 37 3.1.1.2. Transferência de Ficheiros ............ 39 3.1.1.3. HTTP .............................................. 40 3.1.1.4. Os URL .......................................... 41 3.1.1.5. DNS ................................................ 41 3.1.1.6. O DNS em Portugal ....................... 43 3.1.1.7. O Domínio .eu ............................... 46 3.1.1.8. SNMP ............................................. 46 3.1.1.9. VoIP ................................................ 47 3.1.1.10. Videoconferência ......................... 48 3.1.1.11. A Convergência Tecnológica ....... 49 CAPÍTULO 4 INTRODUÇÃO ÀS APLICAÇÕES E AOS SISTEMAS DE INFORMAÇÃO ... 51 4.1. INTRODUÇÃO ÀS APLICAÇÕES E AOS SISTEMAS DE INFORMAÇÃO .......................................... 52 4.1.1. SISTEMAS DISTRIBUÍDOS .......... 53 4.1.2. APLICAÇÕES .................................. 54 4.1.3. A PLATAFORMA COMPUTACIONAL ................................... 55 4.1.3.1. O Sistema Operativo ...................... 56 4.1.4. ASPECTOS LEGAIS ....................... 57 4.1.4.1. Cibercrime ..................................... 58 4.1.4.2. Software Pirata ............................... 58 4.1.4.3. Registo de Bases de Dados ........... 59 4.1.4.4. Outros Aspectos ............................. 59 CAPÍTULO 5 SEGURANÇA INFORMÁTICA: TECNOLOGIAS E SUA APLICAÇÃO . 61 5.1. SEGURANÇA INFORMÁTICA: TECNOLOGIAS E SUA APLICAÇÃO .... 62 5.1.1. TECNOLOGIAS CRIPTOGRÁFICAS ................................... 62 5.1.2. FILTRAGEM DE TRÁFEGO .......... 64 5.1.3. VÍRUS E CAVALOS DE TRÓIA ..... 65 5.1.3.1. Servidor Proxy ............................... 67 5.1.4. REDES VIRTUAIS PRIVADAS ...... 69 5.1.5. ASSINATURAS DIGITAIS ............. 70 5.1.5.1. Autoridades de Certificação .......... 71 5.1.6. POLÍTICAS E AUDITORIA DE SEGURANÇA ...................................... 72 5.1.6.1. A Segurança dos Sistemas Operativos e das Aplicações ....................... 73 96 TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO, REDES E SEGURANÇA CAPÍTULO 6 EGOV: EXEMPLO DE SOLUÇÕES TECNOLÓGICAS .................................... 75 6.1. EGOV: EXEMPLOS DE SOLUÇÕES TECNOLÓGICAS ...................................... 76 6.1.1. NÍVEIS DE EGOV ........................... 77 6.1.2. CENÁRIO DE DISPONIBILIZAÇÃO DE INFORMAÇÃO .................................... 78 6.1.3. CENÁRIO EM QUE SÃO SUPORTADOS PEDIDOS ......................... 84 6.1.4. CENÁRIO EM QUE SÃO REALIZADAS TRANSACÇÕES .............. 89 Referências ........................................................ 93